Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT
Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT
Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Thorsten Blecker / Thomas Will / Lutz Kretschmann<br />
<strong>Indikatoren</strong> <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />
<strong>Selbstschutzfähigkeit</strong> <strong>von</strong> Schiffen bei<br />
Angriffen durch Piraten und Terroristen<br />
<strong>PiraT</strong>-Arbeitspapiere <strong>zur</strong> Maritimen Sicherheit Nr. 17, Juli 2012<br />
Institut für strategische Zukunftsanalysen<br />
<strong>der</strong> Carl-Friedrich <strong>von</strong> Weizsäcker Stiftung UG
Über die Autoren<br />
Prof. Dr. Thorsten Blecker studierte Betriebswirtschaftslehre an <strong>der</strong> Universität<br />
Duisburg und promovierte 1998 dort. Er habilitierte 2004 an <strong>der</strong> Universität<br />
Klagenfurt in Österreich. In den Jahren 2004 und 2005 war er Gastprofessor<br />
für Produktion / Operations Management und Logistik an <strong>der</strong> Universität<br />
Klagenfurt, Österreich. Seit 2004 ist er Professor am Institut für Logistik und<br />
Unternehmensführung an <strong>der</strong> Technischen Universität Hamburg-Harburg. Zu<br />
seinen Forschungsschwerpunkten zählen folgende Themen: New Product<br />
Development & Supply Chain Design, Varianten- und Komplexitätsmanagement,<br />
Supply Chain Security, RFID, Decision Automation in Maritime Container<br />
Logistics and Air Cargo Transports. Außerdem ist er Leiter des Arbeitskreises<br />
Future Logistics, <strong>der</strong> sich mit Themen wie Compliance und Supply Chain<br />
Security auseinan<strong>der</strong>setzt.<br />
Dr. Thomas Will studierte an <strong>der</strong> Universität Trier Wirtschaftsinformatik. Von<br />
2006 bis 2011 arbeitete er als Wissenschaftlicher Mitarbeiter an <strong>der</strong> Technischen<br />
Universität Hamburg-Harburg. Nach erfolgreicher Promotion wechelte<br />
er <strong>zur</strong> Lufthansa Technik Logistik, wo er Großprojekte an <strong>der</strong> Schnittstelle<br />
zwischen Logistik und IT leitet. Zu seinen Forschungsthemen zählen: Automatisierung<br />
in <strong>der</strong> Containerlogistik, Informationstechnologien in <strong>der</strong> Logistik,<br />
AutoID / RFID, serviceorientierte Architekturen, Multi-Agenten-Systeme, Anti-<br />
Terror-Compliance und Supply Chain Security.<br />
Dipl.- Ing. oec. Lutz Kretschmann studierte Wirtschaftsingenieurwesen an<br />
<strong>der</strong> Technischen Universität Hamburg-Harburg. Aktuell arbeitet er als Wissenschaftlicher<br />
Mitarbeiter am Fraunhofer-Center für Maritime Logistik<br />
und Dienstleistungen CML in Hamburg. Seine Interessenschwerpunkte liegen<br />
in den Bereichen Maritime Economics, Containerlogistik sowie Maritime<br />
Security, insbeson<strong>der</strong>e Piraterie und maritimer Terrorismus.<br />
2
Impressum<br />
Diese Arbeitspapierreihe wird im Rahmen des Verbundprojekts „Piraterie und maritimer Terrorismus als<br />
Herausfor<strong>der</strong>ungen für die Seehandelssicherheit: <strong>Indikatoren</strong>, Perzeptionen und Handlungsoptionen (<strong>PiraT</strong>)“<br />
herausgegeben. Neben dem Institut für Friedensforschung und Sicherheitspolitik an <strong>der</strong> Universität Hamburg<br />
(IFSH), das die Konsortialführung übernimmt, sind das Deutsche Institut für Wirtschaftsforschung (DIW), die<br />
Technische Universität Hamburg-Harburg (TUHH) sowie die Bucerius Law School (BLS) beteiligt; das Institut<br />
für strategische Zukunftsanalysen (ISZA) <strong>der</strong> Carl-Friedrich-<strong>von</strong>-Weizsäcker-Stiftung ist Unterauftragnehmer<br />
des IFSH. Das Projekt wird vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen des Forschungsprogramms<br />
für die zivile Sicherheit <strong>der</strong> Bundesregierung <strong>zur</strong> Bekanntmachung „Sicherung <strong>der</strong> Warenketten“<br />
(www.sicherheitsforschungsprogramm.de) geför<strong>der</strong>t.<br />
<strong>PiraT</strong> strebt ein Gesamtkonzept an, bei dem politikwissenschaftliche Risikoanalysen und technologische<br />
Sicherheitslösungen mit rechtlichen und wirtschaftlichen Lösungsvorschlägen verknüpft werden mit dem<br />
Ziel, ressortübergreifende staatliche Handlungsoptionen <strong>zur</strong> zivilen Stärkung <strong>der</strong> Seehandelssicherheit zu<br />
entwickeln.<br />
Die „<strong>PiraT</strong>-Arbeitspapiere zu Maritimer Sicherheit/ <strong>PiraT</strong>-Working Papers on Maritime Security" erscheinen in<br />
unregelmäßiger Folge. Für Inhalt und Aussage <strong>der</strong> Beiträge sind jeweils die entsprechenden Autoren verantwortlich.<br />
Nachdruck, auch auszugsweise, nur mit Genehmigung des IFSH.<br />
Allgemeine Anfragen sind zu richten an:<br />
Institut für Friedensforschung und Sicherheitspolitik an <strong>der</strong> Universität Hamburg (IFSH)<br />
Dr. Patricia Schnei<strong>der</strong>, Beim Schlump 83, D-20144 Hamburg<br />
Tel.: (040) 866 077 - 0, Fax.: (040) 866 36 15, E-Mail: schnei<strong>der</strong>@ifsh.de<br />
Internet: www.ifsh.de und www.maritimesicherheit.eu<br />
Inhaltliche Anfragen sind zu richten an:<br />
Technische Universität Hamburg-Harburg (TUHH), Institut für Logistik und Unternehmensführung (LogU)<br />
Prof. Dr. Thorsten Blecker, Schwarzenbergstraße 95 D, 21073 Hamburg<br />
Tel: (040) 42878 3525, Fax: (01803) 55180 0956, E-Mail: blecker@ieee.org<br />
Internet: www.logu.tu-harburg.de<br />
3
Inhaltsverzeichnis<br />
Executive Summary 5<br />
Abkürzungsverzeichnis 6<br />
Abbildungs-, Tabellen- und Formelverzeichnis 7<br />
1. Einleitung 9<br />
2. Konzeptionelle und methodische Grundlagen 10<br />
2.1. Risiko und Risikomanagement 11<br />
2.1.1. Risiko 11<br />
2.1.2. Risikomanagement 12<br />
2.1.3. Qualitative und quantitative Risikomessung 14<br />
2.2. <strong>Indikatoren</strong> und <strong>Indikatoren</strong>entwicklung 15<br />
2.2.1. <strong>Indikatoren</strong> 15<br />
2.2.2. Zusammengefasste <strong>Indikatoren</strong> 16<br />
2.2.3. <strong>Indikatoren</strong>entwicklung 17<br />
2.3. Physical Protection System 20<br />
3. Risiko-Assessment 21<br />
3.1. Identifikation <strong>von</strong> Risiken 21<br />
3.2. Bestimmung des Risikoelements Gefährdung 23<br />
3.3. Bestimmung des Risikoelements Vulnerabilität 26<br />
3.4. Bestimmung des Risikoelements Auswirkungen 28<br />
4. Konzept eines qualitativen Vulnerabilitätsindikators 30<br />
4.1. Zweck des Indikators 30<br />
4.2. Zugrundeliegendes theoretisches Modell 31<br />
4.3. Selektion <strong>von</strong> Einzelindikatoren 31<br />
4.3.1. Detektion 31<br />
4.3.2. Verzögerung 34<br />
4.3.3. Reaktion 36<br />
4.4. Datenerfassung für die Einzelindikatoren 37<br />
4.4.1. Skalen 37<br />
4.4.2. Einflussfaktoren 38<br />
4.4.3. Verifizierung 38<br />
4.5. Visualisierung und Interpretation 39<br />
5. Anwendung des Vulnerabilitätsindikatorkonzeptes 40<br />
5.1. Bedrohungsszenarien 40<br />
5.2. Einzelindikatoren und Einflussfaktoren 41<br />
5.2.1. Detektion 41<br />
5.2.2. Verzögerung 42<br />
5.2.3. Reaktion 43<br />
5.3. Diskussion <strong>der</strong> Experteninterviews 45<br />
5.4. Visualisierung <strong>der</strong> Einzelindikatoren und Interpretation <strong>der</strong> Vulnerabilität 48<br />
6. Fazit 52<br />
Literaturverzeichnis 55<br />
4
Executive Summary<br />
Piracy and maritime terrorism pose a threat to maritime security. While the impact<br />
on the economy is still marginal, the financial risk for the individual vessel<br />
owner can be significant (Mildner & Groß 2010, S.27). This induces the need for a<br />
thorough risk management process carried out by the affected entities, resulting in<br />
suitable strategies of how to handle the given risks.<br />
In a first step of risk management, a risk assessment is carried out, i.e. threats that<br />
pose a risk are identified and evaluated regarding their magnitude. The magnitude<br />
of a risk is characterized by (1) the threat level determined by the intent and capability<br />
of potential adversaries which constitute the likelihood of a risk bearing<br />
event occurring, (2) the vulnerability of the hit system which affects the likelihood<br />
of the attack being successful and (3) the severity of adverse effects on the system<br />
associated with the occurrence of an event (Haimes 2006, S.293). After identifying<br />
and evaluating risks with regard to their extent, suitable strategies of how to cope<br />
with them are developed. Possible strategies include the avoidance of a risk by the<br />
adjustment of shipping routes, the transfer through a suitable insurance or the reduction<br />
with an implementation of technological measures that decrease the vessel’s<br />
vulnerability.<br />
This paper contributes to a successful risk management of events associated with<br />
piracy and maritime terrorism. Firstly the risk-assessment process is outlined and<br />
adapted to the context of piracy and maritime terrorism. This constitutes the<br />
framework of this research, where a methodology is developed that enables the<br />
evaluation of a vessel’s vulnerability towards a specific threat scenario. It is argued,<br />
that a vessel’s vulnerability is characterized by its ability to (1) detect, (2) delay<br />
and (3) respond to an attack. Within the developed concept each of these<br />
characteristics is illustrated by a specific indicator. Together they form the vulnerability-indicator.<br />
A methodology that enables the qualitative measurement of<br />
these respective indicators is designed and implemented for one possible threat<br />
scenario: the boarding of a vessel by adversaries in the open sea. It consists of a<br />
set of five point scales, one adapted to each of the indicators, and influencing factors<br />
that are of relevance when rating a vessel within each particular scale. In or<strong>der</strong><br />
to verify the methodology, ensure its practical feasibility and the relevance of<br />
the identified influencing factors a number of expert interviews were conducted.<br />
Lastly the concept is applied to three hypothetical vessels in or<strong>der</strong> to illustrate the<br />
procedure when evaluating a vessel’s vulnerability.<br />
The developed concept allows the measurement of a vessel’s vulnerability according<br />
to a number of different dimensions. Thus, it contributes to the determination<br />
of the magnitude of risk associated with a specific threat scenario. By revealing<br />
potential weaknesses regarding certain threat scenarios, it also facilitates the implementation<br />
of technological and operational measures that efficiently reduce<br />
the likelihood of a successful attack on the vessel.<br />
5
Abkürzungsverzeichnis<br />
Abb.<br />
Abbildung<br />
bzw.<br />
Beziehungsweise<br />
CI<br />
Composite-Indicator<br />
etc.<br />
et cetera<br />
OECD<br />
Organisation for Economic Co-operation and Development<br />
PPS<br />
Physical Protection System<br />
u. a. und an<strong>der</strong>e<br />
UN WWAP United Nations World Water Assessment Programme<br />
VLCC<br />
Very Large Crude Carrier<br />
z.B.<br />
zum Beispiel<br />
6
Abbildungs-, Tabellen- und Formelverzeichnis<br />
Abbildungen<br />
Abb. 1: Risikomanagementprozess ........................................................................ 13<br />
Abb. 2: Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung ......................................................... 18<br />
Abb. 3: Darstellung <strong>der</strong> <strong>Indikatoren</strong>entwicklung ................................................... 30<br />
Abb. 4: Detektion für ein geschütztes Objekt – Latente und evidente<br />
Bedrohung .............................................................................................................. 32<br />
Abb. 5: Detektion bei einem Schiff – Latente und evidente Bedrohung ............... 33<br />
Abb. 6: Beispiel <strong>der</strong> Darstellung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren eines<br />
Schiffes ................................................................................................................... 40<br />
Abb. 7: Einzelindikatoren für ein fiktives Containerschiff ..................................... 50<br />
Abb. 8: Einzelindikatoren für einen fiktiven Mehrzweckfrachter .......................... 51<br />
Abb. 9: Einzelindikatoren für einen fiktiven VLCC ................................................. 52<br />
Tabellen<br />
Tabelle 1: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Fähigkeiten,<br />
welche für die Durchführung eines Bedrohungsszenarios vorausgesetzt werden 25<br />
Tabelle 2: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Intention, die mit<br />
<strong>der</strong> Durchführung eines Bedrohungsszenarios verbunden wird ........................... 26<br />
Tabelle 3: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen<br />
anhand <strong>der</strong> Dimension Auswirkungen auf die menschliche Gesundheit .............. 29<br />
Tabelle 4: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen<br />
anhand <strong>der</strong> Dimension ökonomische Verluste und Effekte .................................. 29<br />
Tabelle 5: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Detektionsfähigkeit gegenüber einer<br />
evidenten Bedrohung ............................................................................................ 41<br />
Tabelle 6: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerung gegenüber einer evidenten<br />
Bedrohung .............................................................................................................. 42<br />
Tabelle 7: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber einer<br />
evidenten Bedrohung ............................................................................................ 44<br />
Tabelle 8: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion gegenüber einer<br />
evidenten Bedrohung ............................................................................................ 45<br />
Tabelle 9: Charakterisierung <strong>der</strong> Interviewpartner ............................................... 46<br />
Tabelle 10: Auswahl <strong>von</strong> Einflussfaktoren und <strong>der</strong>en Ausprägung für drei fiktive<br />
Schiffe ..................................................................................................................... 49<br />
Tabelle 11: Ausprägung <strong>der</strong> Einzelindikatoren für drei fiktive Schiffe .................. 50<br />
7
Formeln<br />
Formel 1: Klassische Risikofunktion ....................................................................... 11<br />
Formel 2: Risiko als Funktion einzelner Risikoelemente ....................................... 12<br />
Formel 3: Risiko als Funktion <strong>der</strong> Risikoelemente und Gegenmaßnahmen .......... 27<br />
8
1. Einleitung<br />
Dieses Arbeitspapier entwickelt ein <strong>Indikatoren</strong>modell <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verwundbarkeit<br />
bzw. <strong>Selbstschutzfähigkeit</strong> <strong>von</strong> Schiffen bei Angriffen durch Piraten und maritime<br />
Terroristen. Gegenwärtig erlebt das Phänomen <strong>der</strong> Piraterie, unter dem im Kontext<br />
dieser Untersuchung ein Überfall auf ein Schiff mit dem Ziel <strong>der</strong> materiellen Bereicherung<br />
verstanden wird, 1 ein Comeback. 2 Seit einigen Jahren ziehen insbeson<strong>der</strong>e<br />
die Vorfälle <strong>von</strong> Piraterie in den Gewässern vor Somalia eine verstärkte mediale<br />
Aufmerksamkeit auf sich. Die gegenwärtige Verschärfung <strong>der</strong> Situation spiegelt sich<br />
in einer aktuellen Befragung <strong>der</strong> maritimen Wirtschaft wi<strong>der</strong> bei <strong>der</strong> 86% <strong>der</strong> befragten<br />
Ree<strong>der</strong> angeben, dass sich die Probleme in Bezug auf Piraterie in den vergangenen<br />
12 Monaten vergrößert haben und 34% <strong>der</strong> befragten Ree<strong>der</strong> in <strong>der</strong> Vergangenheit<br />
bereits Opfer eines Piratenangriffes geworden zu sein (PWC 2011, S.21). Eine im<br />
Rahmen des <strong>PiraT</strong> Projektes durchgeführte Befragung <strong>von</strong> Ree<strong>der</strong>n und deutschen<br />
Transportversicheren stützt diese Ergebnisse (Engerer & Gössler 2011a, S.11; Engerer<br />
& Gössler 2011b, S.13–14).<br />
Ein weiteres Problem für die Seehandelssicherheit stellen Anschläge durch Terroristen<br />
im maritimen Umfeld dar. Entsprechende Angriffe auf Schiffe - <strong>zur</strong> Verursachung<br />
<strong>von</strong> größtmöglichem Schaden - sind vergleichsweise selten, sodass die Bedrohung<br />
3<br />
weniger präsent ist. Verglichen mit <strong>der</strong> Gefahr durch Piraten wird die Gefahr des<br />
maritimen Terrorismus durch Ree<strong>der</strong> und Transportversicherer als geringer eingeschätzt<br />
(Engerer & Gössler 2011a, S.11; Engerer & Gössler 2011b, S.13–14). Gleichzeitig<br />
bringen Bedrohungsszenarien des maritimen Terrorismus ein erhebliches<br />
Schadenspotential sowie eine enorme Symbolwirkung mit sich. Sie sollten dementsprechend,<br />
trotz einer augenscheinlich untergeordneten Bedrohungslage, nicht aus<br />
dem Fokus einer umfassenden Sicherheitsdebatte geraten (Geise 2007, S.9). Weiter<br />
ist festzustellen, dass terroristische Angriffe auf Schiffe und Häfen in den vergangenen<br />
zehn Jahren merklich zugenommen haben (McNicholas 2008, S.248). Schnei<strong>der</strong><br />
(2011, S.29–30) bestätigt einen solchen generellen Aufwärtstrend.<br />
Überfälle und Angriffe auf ein Schiff im Zusammenhang mit Piraterie und maritimem<br />
Terrorismus stellen aus unternehmerischer Sicht ein bedeutendes finanzielles Risiko<br />
dar. Die möglichen Folgen eines Vorfalls umfassen beispielsweise die Beschädigung<br />
o<strong>der</strong> den Gesamtverlust <strong>von</strong> Schiff und Ware, einen Wertverlust <strong>der</strong> Ware aufgrund<br />
verzögerter Lieferung, Vertragsstrafen wegen Lieferverzuges, Einnahmeausfälle o<strong>der</strong><br />
etwaige Lösegeldzahlungen durch die Ree<strong>der</strong>ei (Mildner & Groß 2010, S.24,25,27).<br />
Hinzu kommen psychische und physische Belastungen <strong>von</strong> Betroffenen, welche im<br />
Zuge eines Angriffs entstehen. Für einen Ree<strong>der</strong> besteht die Notwendigkeit eines<br />
geeigneten Umgangs mit diesen Risiken im Rahmen eines Risikomanagementprozesses.<br />
Piraterie als Bedrohung für<br />
den Seehandel<br />
Maritimer Terrorismus als<br />
Bedrohung für den Seehandel<br />
Bedrohungen stellen ein<br />
bedeutendes finanzielles<br />
Risiko für einen Ree<strong>der</strong> dar<br />
1<br />
2<br />
3<br />
Eine Darstellung und Diskussion <strong>der</strong> Definition <strong>von</strong> Piraterie nach dem Seerechtsübereinkommen findet<br />
sich bei König u. a. (2011).<br />
Eine Analyse zeitgenössischer Piraterie findet sich bei Petretto (2011).<br />
Zu einer Diskussion <strong>von</strong> Kontext und Definition des Phänomens Maritimer Terrorismus sei verwiesen<br />
auf Schnei<strong>der</strong> (2011).<br />
9
Zunächst gilt es dabei als Teil des Risiko-Assessments zu identifizieren, welche Bedrohungen<br />
unter den betrachteten Phänomenen bestehen. Für diese Bedrohungsszenarien<br />
wird anschließend bewertet, wie hoch das jeweilige Risiko ist. Dazu werden<br />
die Risikoelemente Gefährdung, Verwundbarkeit und Auswirkungen ermittelt, aus<br />
denen sich das Bedrohungsniveau insgesamt ableiten lässt. Die Gefährdung gibt die<br />
Wahrscheinlichkeit eines Angriffes für ein bestimmtes Bedrohungsszenario an. Die<br />
Verwundbarkeit (Vulnerabilität) beschreibt, wie verletzbar das Objekt „Schiff“ gegenüber<br />
Angriffen durch Piraten und maritime Terroristen ist. Die Auswirkungen stellen<br />
die Folgen eines aus <strong>der</strong> Sicht <strong>der</strong> Piraten bzw. maritimen Terroristen erfolgreich<br />
durchgeführten Angriffs dar.<br />
Sind die Bedrohungen charakterisiert und bewertet, kann ausgehend hier<strong>von</strong> eine<br />
geeignete Strategie <strong>zur</strong> Risikosteuerung gewählt werden. Es bestehen eine Reihe<br />
verschiedener Strategien für einen Ree<strong>der</strong>. Im Fokus dieser Untersuchung steht die<br />
Strategie <strong>der</strong> Risikoreduktion durch Implementieren <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden<br />
Technologien an Bord eines Schiffes. Mit dem Einsatz geeigneter Technologien verringert<br />
sich die Wahrscheinlichkeit eines erfolgreichen Angriffes auf das Schiff und<br />
damit die Verwundbarkeit dieses Schiffes gegenüber einer Bedrohung.<br />
Um einen Beitrag zu einem effektiven und effizienten Risikomanagement <strong>von</strong> Bedrohungen<br />
im Zusammenhang mit Piraterie und maritimem Terrorismus zu leisten, untersucht<br />
das vorliegende Arbeitspapier zunächst die relevanten Schritte des Risiko-<br />
Assessment. Dies bildet die Grundlage für die im folgenden Teil des Arbeitspapieres<br />
vorgenommene Untersuchung <strong>der</strong> Vulnerabilität eines Schiffes. Ziel ist es, die Vulnerabilität<br />
mithilfe eines qualitativen Indikators messbar zu machen. Hierzu wird ein<br />
allgemeingültiges <strong>Indikatoren</strong>konzept entwickelt, welches auf die verschiedenen<br />
Bedrohungsszenarien, die im Zusammenhang mit Piraterie und maritimem Terrorismus<br />
existieren, anwendbar ist. Dieses Konzept wird für eine Gruppe <strong>von</strong> Bedrohungsszenarien<br />
ausgearbeitet. Anknüpfend durchgeführte Experteninterviews validieren<br />
das entwickelte Konzept hinsichtlich seiner praktischen Anwendbarkeit.<br />
Der entwickelte Vulnerabilitätsindikator ermöglicht die <strong>Bewertung</strong> <strong>der</strong> Verwundbarkeit<br />
eines Schiffes in den identifizierten Bedrohungsszenarien anhand verschiedener<br />
Kriterien sowie die Identifikation <strong>der</strong> ursächlichen Schwachstellen. Er bildet die<br />
Grundlage für die in einem nächsten Schritt angestrebte Risikosteuerung durch die<br />
Auswahl geeigneter Technologien <strong>zur</strong> Reduktion <strong>der</strong> Verwundbarkeit eines Schiffes.<br />
Eine Zusammenstellung <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden Technologien findet sich bei<br />
Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a. (2012).<br />
Risiko-Assessment<br />
identifiziert und bewertet<br />
bestehende Bedrohungen<br />
Risikosteuerung ist anhand<br />
verschiedener Strategien<br />
möglich<br />
Ziel des Arbeitspapieres ist die<br />
(1) Darstellung des Risiko-<br />
Assessments sowie (2) die<br />
Entwicklung eines<br />
Vulnerabilitätsindikators<br />
Der Vulnerabilitätsindikator<br />
ermöglicht es, ein Schiff<br />
hinsichtlich seiner<br />
Verwundbarkeit gegenüber<br />
verschiedenen Bedrohungen<br />
zu bewerten<br />
2. Konzeptionelle und methodische Grundlagen<br />
In einem ersten Schritt definiert das Kapitel „Konzeptionelle und methodische Grundlagen“<br />
das Verständnis des Risikobegriffs und den Prozess des Risikomanagements.<br />
Weiter wird die Vorgehensweise <strong>zur</strong> <strong>Indikatoren</strong>entwicklung diskutiert und das Konzept<br />
des Physical Protection System vorgestellt. Dieses Konzept ist zentral für die<br />
Abbildung <strong>der</strong> Vulnerabilität, im Sinne <strong>der</strong> Verwundbarkeit eines Schiffes gegenüber<br />
den betrachteten Bedrohungen, in einem Indikator.<br />
Konzeptionelle und<br />
methodische Grundlagen<br />
10
2.1. Risiko und Risikomanagement<br />
2.1.1. Risiko<br />
In <strong>der</strong> Literatur finden sich verschiedene Interpretationen des Risikobegriffes. Die in<br />
einem spezifischen Zusammenhang verwandte Definition sollte dem jeweiligen<br />
Untersuchungsgegenstand angepasst sein (Böger 2010, S.11). Gemein ist den Interpretationen,<br />
dass sie Risiko als ein Maß <strong>der</strong> Wahrscheinlichkeit des Eintretens eines<br />
Ereignisses mit nachteiligen Auswirkungen auf ein System und <strong>der</strong> Intensität dieser<br />
Auswirkungen verstehen (Ehrhart u. a. 2011, S.63–64). 4 Entsprechende Ereignisse<br />
werden im Folgenden als Bedrohungen bezeichnet und in Bedrohungsszenarien beschrieben.<br />
Die klassische Herangehensweise versteht damit ein Risiko, wie in Formel<br />
1 wie<strong>der</strong>gegeben, als Funktion abhängig <strong>von</strong> dem Schadensausmaß und <strong>der</strong> Eintrittswahrscheinlichkeit<br />
einer Bedrohung.<br />
Klassisches Risikoverständnis<br />
Formel 1: Klassische Risikofunktion<br />
Risiko (Schadensausmaß, Eintrittswahrscheinlichkeit)<br />
Anspruch des <strong>PiraT</strong> Projektes ist es, eine Präzisierung <strong>der</strong> maritimen Risikoanalyse zu<br />
ermöglichen (Ehrhart u. a. 2011, S.65). Hierzu soll die klassische Risikofunktion durch<br />
Einbeziehung qualitativer Faktoren erweitert werden.<br />
Die diesem Arbeitspapier zugrunde gelegte Definition <strong>von</strong> Risiko orientiert sich am<br />
<strong>PiraT</strong> Risikomodell (Ehrhart u. a. 2011, S.65) und passt es, angelehnt an Haimes<br />
(2006, S.293,295), für die Untersuchung des zentralen Gegenstandes dieser Arbeit,<br />
<strong>der</strong> Verwundbarkeit eines Schiffes, an. Folgende Begriffserklärungen werden getroffen:<br />
• Risiko resultiert aus einer Gefährdung für ein vulnerables System mit nachteiligen<br />
Auswirkungen auf das System.<br />
• Eine Gefährdung besteht, wenn sowohl Intention als auch Fähigkeit gegeben<br />
sind, bei dem System eine Beeinträchtigung hervor<strong>zur</strong>ufen.<br />
• Intention ist gegeben, wenn ein Wille und eine Motivation das System anzugreifen,<br />
bestehen.<br />
• Fähigkeit beschreibt das Leistungsvermögen das System anzugreifen und Beeinträchtigungen<br />
hervor<strong>zur</strong>ufen.<br />
• Vulnerabilität (im Sinn <strong>von</strong> Verwundbarkeit) beschreibt dem System innewohnende<br />
physische, technische, organisatorische und / o<strong>der</strong> kulturelle Eigenschaften,<br />
die bei einem Eintreten <strong>der</strong> Bedrohung determinieren, ob die Bedrohung<br />
Auswirkungen hat.<br />
• Auswirkungen sind nachteilige Beeinträchtigungen im Sinne <strong>von</strong> Verletzungen<br />
und Schädigungen des Systems, die sich beim Eintreten einer Bedrohung ergeben.<br />
Präzisierung <strong>der</strong><br />
Risikoanalyse durch<br />
Einbeziehung qualitativer<br />
Faktoren<br />
Risikoverständnis dieser<br />
Untersuchung<br />
4<br />
Die vorliegende Arbeit betrachtet keine spekulativen Risiken, die sowohl vorteilhafte als auch<br />
nachteilige Auswirkungen haben können. Diese Beschränkung resultiert aus <strong>der</strong> Tatsache, dass<br />
Betroffene bei einer Konfrontation mit den hier betrachteten Risiken auf den Schutz gegenüber<br />
nachteiligen Auswirkungen fokussieren (McGill 2008, S.19).<br />
11
Wie in Formel 2 dargestellt wird Risiko verstanden als eine Funktion <strong>der</strong> einzelnen<br />
oben beschriebenen Risikoelemente Intention, Fähigkeit, Vulnerabilität und Auswirkung.<br />
Es wird ein positiver Zusammenhang zwischen den Risikoelementen und dem<br />
Risiko unterstellt: erhöht sich eins <strong>der</strong> Risikoelemente hat dies ein höheres Risiko <strong>zur</strong><br />
Folge.<br />
Formel 2: Risiko als Funktion einzelner Risikoelemente<br />
Risiko (Gefährdung (Intention, Fähigkeit), Vulnerabilität, Auswirkung)<br />
Wird für diese Funktion eine explizite Definition vorgenommen, also festgelegt in<br />
welcher Weise die einzelnen Risikoelemente zum Risiko beitragen 5 , ermöglicht dies<br />
eine Berechnung <strong>der</strong> Höhe des Risikos.<br />
2.1.2. Risikomanagement<br />
Die grundlegende Aufgabe des Risikomanagements besteht in dem Umgang mit Risiken<br />
o<strong>der</strong> <strong>der</strong> Behandlung dieser (Böger 2010, S.19). Nach <strong>der</strong> Definition des Deutschen<br />
Rechnungslegungs Standards Committee ist Risikomanagement ein „nachvollziehbares,<br />
alle Unternehmensaktivitäten umfassendes System, das auf Basis einer<br />
definierten Risikostrategie ein systematisches und permanentes Vorgehen mit folgenden<br />
Elementen umfasst: Identifikation, Analyse, <strong>Bewertung</strong>, Steuerung, Dokumentation<br />
und Kommunikation <strong>von</strong> Risiken sowie die Überwachung dieser Aktivitäten“<br />
(Fiege 2006, S.58). Folglich muss das Risikomanagement, aufbauend auf einer<br />
Strategie, Risiken erfassen, bewerten, überwachen und spätestens, wenn sie zu einer<br />
ernsten Gefährdung werden, durch geeignete Maßnahmen steuern (Rosenkranz &<br />
Missler-Behr 2005, S.40).<br />
Die Umsetzung des Risikomanagements findet in einem Risikomanagementprozess<br />
statt. Abb. 1 stellt den Risikomanagementprozess als einen Rückkopplungsprozess,<br />
<strong>der</strong> die Schritte <strong>der</strong> Risikostrategie, Risikoidentifikation, Risikomessung und Risikoanalyse,<br />
Risikosteuerung sowie das Risikocontrolling beinhaltet, dar (Burger &<br />
Buchhart 2002, S.31; Rosenkranz & Missler-Behr 2005, S.41; Wolke 2009, S.3–5).<br />
Risikomanagement<br />
Risikomanagementprozess<br />
5<br />
Eine mögliche Funktion könnte die Multiplikation <strong>der</strong> einzelnen Risikoelemente darstellen. Soll eine<br />
Funktion unterstellt werden müssen die Einheiten <strong>der</strong> Funktionsparameter sowie die qualitative Natur<br />
einzelner Parameter Berücksichtigung finden.<br />
12
Abb. 1: Risikomanagementprozess<br />
Risikostrategie<br />
Festlegen <strong>von</strong> Zielen,<br />
Aufgaben und Grenzen<br />
des Risikomanagements<br />
Risikoidentifikation<br />
Erarbeiten <strong>von</strong><br />
Bedrohungsszenarien im<br />
betrachteten<br />
Untersuchungszusammenhang<br />
Risikocontrolling<br />
Implementierung <strong>der</strong><br />
Maßnahmen<br />
Kontrolle des Erfolgs <strong>der</strong><br />
Risikosteuerung<br />
Risikosteuerung<br />
Identifikation, <strong>Bewertung</strong><br />
und Auswahl geeigneter<br />
Maßnahmen <strong>zur</strong><br />
Risikosteuerung<br />
Risikomessung und<br />
Risikoanalyse<br />
Ermitteln <strong>von</strong> Intention,<br />
Fähigkeit, Vulnerabilität und<br />
Auswirkungen unter den<br />
Bedrohungsszenarien<br />
Quelle: In Anlehnung an Rosenkranz & Missler-Behr (2005, S.40)<br />
Die Risikostrategie bestimmt ausgehend <strong>von</strong> <strong>der</strong> strategischen Ausrichtung des Systems<br />
die Ziele, Aufgaben und Grenzen des Risikomanagements (GAO 2005, S.24).<br />
Besteht eine Diskrepanz zwischen Risikostrategie und tatsächlicher Risikosituation,<br />
muss die Risikostrategie o<strong>der</strong> die Risikosteuerung überdacht bzw. angepasst werden<br />
(Rosenkranz & Missler-Behr 2005, S.41).<br />
Risikoidentifikation, Risikomessung und Risikoanalyse stellen zusammengefasst das<br />
Risiko-Assessment dar. Hierbei gilt es zu klären (Kaplan & Garrick 1981, S.13):<br />
1. welche negativen Ereignisse eintreten können: Identifikation möglicher Bedrohungsszenarien,<br />
2. wie hoch die Wahrscheinlichkeit des Eintretens dieser Ereignisse ist: Bestimmung<br />
<strong>von</strong> Gefährdung und Vulnerabilität unter den Bedrohungsszenarien und<br />
3. welche Auswirkungen sich als Folgen eines Eintretens ergeben: Bestimmung <strong>der</strong><br />
Auswirkungen infolge des Eintretens <strong>der</strong> Bedrohungsszenarien.<br />
Sind für denkbare Bedrohungsszenarien Intention und Fähigkeit des Angreifers ermittelt,<br />
die Vulnerabilität des angegriffenen Systems bestimmt und potentielle Auswirkungen<br />
eines Eintretens ausgemacht, können die Risiken im Rahmen <strong>der</strong> Risikoanalyse<br />
verglichen und diejenigen, <strong>von</strong> denen die größte Gefährdung für das System ausgeht,<br />
identifiziert werden. Ziel <strong>der</strong> Analyse ist es weiter zu ermitteln, ob bezüglich <strong>der</strong><br />
identifizierten und gemessenen Risiken ein Handlungsbedarf besteht (Wolke 2009,<br />
S.5).<br />
Die Risikosteuerung umfasst die Identifikation <strong>von</strong> Maßnahmen, mit denen auf die<br />
identifizierten Risiken reagiert werden kann, <strong>der</strong>en Evaluation sowie eine Auswahl<br />
<strong>von</strong> Maßnahmen, welche umgesetzt werden sollen, um die Risiken zu beeinflussen.<br />
Mögliche Strategien <strong>der</strong> Risikosteuerung sind (Rosenkranz & Missler-Behr 2005, S.45-<br />
46, 283, 287-289; Wolf & Runzheimer 2009, S.89; Wolke 2009, S.79–101):<br />
Risikostrategie<br />
Risiko Assessment<br />
Risikosteuerung<br />
13
• Risikovermeidung als Ausschluss eines Risikos durch den Verzicht auf die risikobehaftete<br />
Handlung,<br />
• Risikoreduktion als Vermin<strong>der</strong>ung des Risikos durch Einflussnahme auf das zugrundeliegende<br />
Ursache- und Wirkungssystem,<br />
• Risikobegrenzung als Handlungsanweisung, Risiken nur bis zu einer festgelegten<br />
Grenze einzugehen,<br />
• Risikoakzeptanz als wissentliches Akzeptieren und Tragen des Risikos sowie<br />
• Risikoübertragung als Transfer des Risikos bzw. <strong>der</strong> mit dem Risiko verbundenen<br />
Folgen auf eine an<strong>der</strong>e Partei.<br />
Bei <strong>der</strong> Identifikation geeigneter Maßnahmen gilt es folgende Fragen zu beantworten<br />
(Haimes 2006, S.295):<br />
1. Welche Formen <strong>der</strong> Risikosteuerung sind anwendbar?<br />
2. Welche Abwägungen zwischen relevanten Kosten, Nutzen und Risiken gilt es zu<br />
berücksichtigen?<br />
3. Wie wirken sich heutige Entscheidungen auf zukünftige Handlungsoptionen aus?<br />
Der Risikomanagementprozess wird abgeschlossen mit dem Risikocontrolling. Dieses<br />
umfasst das Implementieren <strong>der</strong> ausgewählten Maßnahmen sowie die Überwachung<br />
ihres Beitrages zu einer Verringerung des Risikos.<br />
Risikocontrolling<br />
2.1.3. Qualitative und quantitative Risikomessung<br />
Risiken, die auf Grund verschiedener Bedrohungen bestehen, können entwe<strong>der</strong> mithilfe<br />
qualitativer o<strong>der</strong> quantitativer Ansätze gemessen werden.<br />
Im Idealfall findet eine quantitative Bestimmung des Risikos statt. Numerische Werte<br />
werden für die einzelnen Risikoelemente (Intention, Fähigkeit, Vulnerabilität und<br />
Auswirkung) ermittelt und mithilfe einer geeigneten Funktion zusammengefasst. Dies<br />
ermöglicht es, verschiedene Risiken in ihrer Verlusthöhe zu bestimmen und zwischen<br />
verschiedenen Risiken für ein Objekt zu vergleichen (Greenberg u. a. 2006, S.143).<br />
Des Weiteren ist es möglich, Risikosteuerungsansätze <strong>zur</strong> Verringerung des Risikos<br />
auf einer monetären Ebene hinsichtlich ihrer Kosten und ihres Nutzens zu bewerten,<br />
um zu berechnen, in welchen Bereichen wie viel Aufwand <strong>zur</strong> Verringerung des Risikos<br />
anfallen sollte.<br />
Ein quantitativer Ansatz setzt voraus, dass sowohl eine Abschätzung <strong>der</strong> Wahrscheinlichkeit<br />
des Eintretens <strong>der</strong> Bedrohung – resultierend aus Intention und Fähigkeit – als<br />
auch eine Abschätzung <strong>der</strong> Erfolgswahrscheinlichkeit bei Eintreten <strong>der</strong> Bedrohung –<br />
im Sinne <strong>der</strong> Vulnerabilität – sowie eine wertmäßige Abschätzung <strong>der</strong> Auswirkungen<br />
vorgenommen wird. Diese quantitative Bestimmung ist möglich, aber aufwendig<br />
(Greenberg u. a. 2006, S.143). Ein Problem, insbeson<strong>der</strong>e bei <strong>der</strong> Bestimmung <strong>der</strong><br />
Wahrscheinlichkeiten im Zusammenhang mit terroristischen Bedrohungen, ist, dass<br />
keine statistischen Berechnungen <strong>der</strong> Wahrscheinlichkeiten anhand <strong>von</strong> Vergangenheitsdaten<br />
vorgenommen werden können (Willis u. a. 2007, S.5). Eine Alternative um<br />
Wahrscheinlichkeiten zu Gefährdung und Vulnerabilität zu ermitteln, ohne auf Vergangenheitsdaten<br />
<strong>zur</strong>ückzugreifen, besteht beispielsweise in dem Einsatz <strong>von</strong> Bayes<br />
Modellen (Bayesian decision theory, Bayesian statistics) (Greenberg u. a. 2006, S.143;<br />
14<br />
Ansätze <strong>zur</strong> Risikomessung<br />
Quantitative<br />
Risikoabschätzung<br />
Voraussetzungen <strong>der</strong><br />
quantitativen<br />
Risikoabschätzung
Cox 2009, S.45). Hierbei werden ausgehend <strong>von</strong> Expertenbeurteilungen zu Gefährdung<br />
und Vulnerabilität die Wahrscheinlichkeiten abgeleitet.<br />
Sind die Informationen <strong>zur</strong> Realisierung einer quantitativen Risikoabschätzung im<br />
Sinne <strong>von</strong> Vergangenheitsdaten nicht verfügbar bzw. wird <strong>der</strong> Aufwand <strong>zur</strong> Ermittlung<br />
<strong>der</strong> Ausprägungen <strong>der</strong> Risikoelemente als nicht gerechtfertigt angesehen o<strong>der</strong><br />
sind qualitative Einschätzungen im Untersuchungszusammenhang als ausreichend zu<br />
betrachten, kann ein qualitativer Ansatz gewählt werden. Auch wenn auf Grundlage<br />
<strong>der</strong> qualitativen Erkenntnisse keine Aussage über den absoluten Aufwand, <strong>der</strong> in die<br />
Risikosteuerung einfließen sollte, getroffen werden kann, so ist es doch möglich, die<br />
Risiken in ihrem Ausmaß miteinan<strong>der</strong> zu vergleichen. Daraus lässt sich eine<br />
Priorisierung <strong>von</strong> Bedrohungen, die es mithilfe geeigneter Risikosteuerungsmaßnahmen<br />
zu beeinflussen gilt, ableiten. Mit an<strong>der</strong>en Worten: eine qualitative Analyse des<br />
Risikos kann nicht ermitteln wie viel Geld in welche Risikosteuerungsansätze investiert<br />
werden sollte, aber sie kann helfen, die Frage zu beantworten, welche Priorität<br />
verschiedene Bedrohungen bei <strong>der</strong> Risikosteuerung einnehmen sollten (Greenberg u.<br />
a. 2006, S.143–144).<br />
Bei einer qualitativen Bestimmung <strong>von</strong> Risiken werden die Risikoelemente Gefährdung,<br />
Vulnerabilität und Auswirkungen in ihrer Ausprägung anhand <strong>von</strong> sprachlichen<br />
Ausformulierungen (beispielsweise hoch, mittel, niedrig) o<strong>der</strong> quantifizierten Skalen<br />
(beispielsweise <strong>von</strong> 1 bis 10) eingeordnet (RAMCAP 2006, S.65). Die einzelnen Stufen<br />
dieser Skalen müssen adäquat beschrieben sein, um eine sinnvolle und richtige Zuordnung<br />
zu ermöglichen (Fletcher 2005, S.1577). Bei Skalen, die eine Wahrscheinlichkeit<br />
abbilden, können den einzelnen Stufen auch Wahrscheinlichkeitsbereiche<br />
(beispielsweise 20-50 %) zugeordnet werden (Bartlett 2004, S.98). Die Abschätzung<br />
<strong>der</strong> Ausprägung <strong>der</strong> Risikoelemente unter einer Bedrohung anhand <strong>der</strong> Skalen muss<br />
<strong>von</strong> Experten vorgenommen werden. Das resultierende Risiko ermittelt sich anhand<br />
einer geeigneten Zusammenfassung <strong>der</strong> einzelnen Risikoelemente.<br />
Qualitative<br />
Risikoabschätzung<br />
Skalen <strong>zur</strong> qualitativen<br />
Risikoabschätzung<br />
2.2. <strong>Indikatoren</strong> und <strong>Indikatoren</strong>entwicklung<br />
2.2.1. <strong>Indikatoren</strong><br />
Um die Funktion eines Indikators zu erfassen, folgt zunächst eine Definition. Der Begriff<br />
des Indikators wird in <strong>der</strong> Literatur <strong>von</strong> verschiedenen Autoren unterschiedlich<br />
definiert (Birkmann 2006, S.57). Die hier verwendete Definition orientiert sich an <strong>der</strong><br />
<strong>von</strong> Gallopin (1997):<br />
Ein Indikator ist ein Kennzeichen, das relevante Informationen in Bezug auf ein<br />
betrachtetes Phänomen, dem Indikandum, zusammenfasst. Das eigentliche Interesse<br />
gilt dabei dem Indikandum als einem nicht direkt messbaren und oftmals<br />
komplexen Sachverhalt bzw. Zustand und dessen Zustandsverän<strong>der</strong>ung.<br />
Folglich sind <strong>Indikatoren</strong> Variablen, die eine funktionale Darstellung eines Merkmals,<br />
etwa <strong>der</strong> Qualität und / o<strong>der</strong> einer Eigenschaft eines Objektes o<strong>der</strong> Systems ermöglichen.<br />
Der Indikator muss dabei eine hinreichende Konkretisierung des Indikandums<br />
zulassen (Birkmann 1999, S.121).<br />
Definition eines Indikators<br />
Formen <strong>von</strong> <strong>Indikatoren</strong><br />
15
<strong>Indikatoren</strong> können entwe<strong>der</strong> qualitative nominale Variablen, ordinale Variablen<br />
o<strong>der</strong> quantitative Variablen sein. Sind keine quantitativen Daten verfügbar, o<strong>der</strong> ist<br />
die betrachtete Eigenschaft nicht quantifizierbar, muss auf qualitative <strong>Indikatoren</strong><br />
<strong>zur</strong>ückgegriffen werden. Qualitative <strong>Indikatoren</strong> sind quantitativen vorzuziehen,<br />
wenn mit <strong>der</strong> Erhebung <strong>von</strong> quantitativen Daten ein unverhältnismäßig hoher Aufwand<br />
verbunden ist (Gallopin 1997).<br />
Allgemein sind <strong>Indikatoren</strong> Werkzeuge, welche die Charakteristika komplexer Zusammenhänge<br />
in einer transparenten Weise beschreiben und operationalisieren. Sie<br />
dienen als Brücke zwischen theoretischen Modellen komplexer Systeme und einer<br />
praktischen Entscheidungsfindung. Die Funktionen, die ein Indikator in diesem Zusammenhang<br />
erfüllen kann, sind (Gallopin 1997):<br />
Funktionen <strong>von</strong> <strong>Indikatoren</strong><br />
• Beurteilung des Zustandes und <strong>der</strong> Entwicklung eines Objekts o<strong>der</strong> Systems.<br />
• Vergleich des Zustandes mehrerer Objekte o<strong>der</strong> Systeme untereinan<strong>der</strong>.<br />
• <strong>Bewertung</strong> des Zustandes eines Objektes o<strong>der</strong> Systems und dessen Entwicklung<br />
in Relation zu festgelegten Zielen.<br />
• Bereitstellung <strong>von</strong> Warnhinweisen.<br />
• Antizipation zukünftiger Zustände und Entwicklungen.<br />
Damit erlauben <strong>Indikatoren</strong> vergleichende Analysen, Benchmarking sowie die Unterstützung<br />
<strong>von</strong> Entscheidungsträgern in komplexen Entscheidungssituationen (Hiete &<br />
Merz 2009, S.3).<br />
<strong>Indikatoren</strong> finden verbreitet Anwendungen im Kontext ökonomischer, gesellschaftlicher<br />
und ökologischer Analysen (Hiete & Merz 2009, S.3). Weithin akzeptiert sind<br />
etwa <strong>Indikatoren</strong> wie das Bruttoinlandsprodukt o<strong>der</strong> die Arbeitslosenquote, wenn es<br />
darum geht, die konjunkturelle Lage und Entwicklung eines Landes (in diesem Zusammenhang<br />
das Indikandum) darzustellen (Birkmann 2006, S.58). Eine Schlüsselrolle<br />
nehmen <strong>Indikatoren</strong> bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Objektes o<strong>der</strong><br />
Systems ein. Darauf aufbauend werden Bewältigungskapazitäten und Bewältigungsstrategien<br />
<strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität entwickelt (Birkmann 2006, S.56). In<br />
diesem Zusammenhang zeigen <strong>Indikatoren</strong> die Anfälligkeit, Bewältigungskapazität<br />
und Wi<strong>der</strong>standsfähigkeit eines Systems gegenüber einer Bedrohung an (Birkmann<br />
2006, S.57). Die Vulnerabilität eines Systems ist im Allgemeinen determiniert durch<br />
eine Reihe verschiedener Faktoren. Folglich kann sie selten durch einen einzigen Indikator,<br />
son<strong>der</strong>n muss vielmehr mithilfe <strong>von</strong> multidimensionalen Konzepten, wie<br />
Composite-Indicators (CI) (composite: englisch für zusammengesetzt) abgebildet<br />
werden (Hiete & Merz 2009, S.3).<br />
Schlüsselrolle <strong>von</strong><br />
<strong>Indikatoren</strong> bei <strong>der</strong><br />
<strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />
2.2.2. Zusammengefasste <strong>Indikatoren</strong><br />
Werden in einem Indikator mehrere Einzelindikatoren zu einem einzigen Wert integriert,<br />
handelt es sich um einen zusammengefassten Indikator o<strong>der</strong> CI. CI eignen sich<br />
aufgrund <strong>der</strong> Aggregation beson<strong>der</strong>es gut, um komplexe Probleme darzustellen und<br />
mehrere betrachtete Objekte miteinan<strong>der</strong> zu vergleichen (OECD 2008, S.13).<br />
Die Aggregation <strong>der</strong> einzelnen <strong>Indikatoren</strong> findet anhand eines zugrundeliegenden<br />
theoretischen Modelles statt. Aus diesem Modell geht hervor, welche Einzelindikato-<br />
Zusammengefasste<br />
<strong>Indikatoren</strong> – Composite<br />
Indicators<br />
16
en warum in den CI aufgenommen werden und wie ihre Gewichtung bei <strong>der</strong> Aggregation<br />
ausfällt. Das Modell bildet den untersuchten Zusammenhang anhand passen<strong>der</strong><br />
Parameter auf einem abstrakten, oftmals vereinfachten Niveau, ab. Die Gewichtung<br />
repräsentiert die relative Bedeutung <strong>der</strong> einzelnen <strong>Indikatoren</strong> im untersuchten<br />
Zusammenhang.<br />
Dabei unterliegen die Auswahl <strong>von</strong> Modell und Gewichtung genauso wie die Behandlung<br />
<strong>von</strong> fehlenden Werten einer subjektiven Entscheidung (Cherchy u. a. 2006, S.1).<br />
Für CI folgt daraus, dass ihre Aussagekraft entscheidend <strong>von</strong> den subjektiv getroffenen<br />
<strong>Bewertung</strong>en abhängt. Deshalb sind Manipulation o<strong>der</strong> Verfälschung und dadurch<br />
realitätsfernen Ergebnisse möglich. Ein entscheiden<strong>der</strong> Schritt bei <strong>der</strong> Erstellung<br />
<strong>von</strong> CIs ist deshalb, die Quellen <strong>von</strong> Subjektivität zu identifizieren, getroffene<br />
Entscheidungen genau zu validieren, sowie dahingehend zu untersuchen, ob sie zu<br />
einer Verfälschung <strong>der</strong> aggregierten Ergebnisse beitragen (Cherchy u. a. 2006, S.1).<br />
Ob ein theoretisches Modell geeignet ist, den untersuchten Zusammenhang abzubilden,<br />
kann nur über die Akzeptanz des Modells durch Experten überprüft werden<br />
(Saltelli 2006, S.69).<br />
In <strong>der</strong> Literatur gibt es geteilte Meinungen darüber, ob es sinnvoll ist, Einzelindikatoren<br />
zu einem CI zusammenzufassen. Ein CI kann aussagekräftige und bedeutungsvolle<br />
Information über die Realität abbilden, die über eine Nebeneinan<strong>der</strong>stellung <strong>der</strong><br />
Einzelindikatoren hinausgeht. Außerdem ist ein einzelner zusammengefasster Wert<br />
äußerst nützlich um ein öffentliches Interesse zu erzeugen und so die Aufmerksamkeit<br />
<strong>von</strong> Entscheidungsträgern auf eine Fragestellung zu lenken. Gegen die Verwendung<br />
<strong>von</strong> CI spricht die Subjektivität <strong>der</strong> Gewichtung <strong>der</strong> Einzelindikatoren bei <strong>der</strong><br />
Aggregation, wodurch <strong>der</strong> CI an Aussagekraft verliert (Sharpe 2004, S.5).<br />
2.2.3. <strong>Indikatoren</strong>entwicklung<br />
Die Entwicklung eines Indikators muss systematisch, transparent und verständlich<br />
sein, wobei <strong>der</strong> Prozess in eine Reihe <strong>von</strong> iterativen Schritten aufgeteilt ist. In <strong>der</strong><br />
Literatur finden sich Prozesse für die <strong>Indikatoren</strong>entwicklung unter an<strong>der</strong>em bei<br />
Maclaren (1996), UN WWAP 6 (2003, S.41–46), Brikmann (2006, S.63–64), OECD 7<br />
(2008, S.19–21) und Hiete & Merz (2009, S.3–7). Inhaltlich ähneln sich die Vorgehensweisen.<br />
Abb. 2 stellt den im Folgenden erläuterten Prozess dar, <strong>der</strong> sich an dem<br />
<strong>von</strong> Hiete & Merz (2009, S.3–7) orientiert.<br />
Problem <strong>der</strong> Subjektivität<br />
<strong>von</strong> Composite Indikators<br />
Vor- und Nachteile <strong>von</strong><br />
Composite Indikators<br />
Prozess <strong>der</strong><br />
<strong>Indikatoren</strong>entwicklung<br />
6<br />
7<br />
United Nations World Water Assessment Programme (UN WWAP).<br />
Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (englisch Organisation for Economic<br />
Co-operation and Development) (OECD).<br />
17
Abb. 2: Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung<br />
Der erste Schritt <strong>der</strong> <strong>Indikatoren</strong>entwicklung legt fest, welcher Informationsbedarf<br />
durch den Indikator abgedeckt werden soll und welches Ziel mit den gewonnenen<br />
Informationen verfolgt wird. Dies bestimmt den Zweck des Indikators und bildet die<br />
Basis für die Auswahl des Indikandums als dem Phänomen o<strong>der</strong> Sachverhalt <strong>von</strong> Interesse<br />
(Birkmann 2006, S.59). Der Zweck des Indikators bestimmt maßgeblich die weiteren<br />
Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung.<br />
Die Suche nach einem aussagekräftigen und stimmigen konzeptionellem theoretischen<br />
Modell, das eine Abbildung des Indikandums ermöglicht, ist <strong>der</strong> Ausgangspunkt<br />
<strong>der</strong> eigentlichen Entwicklung des Indikators. Das Modell bildet die Grundlage<br />
des Indikators und muss mit entsprechen<strong>der</strong> Sorgfalt ausgesucht werden. Ein konzeptionelles<br />
Modell ist eine verbale o<strong>der</strong> visuelle Abbildung eines Zusammenhangs<br />
aus <strong>der</strong> realen Welt auf abstraktem Niveau. Es muss das untersuchte Phänomen klar<br />
beschreiben und verschiedene Aspekte, sowie <strong>der</strong>en Beziehungen, abbilden (OECD<br />
2008, S.22). Wie bei jedem Modellbildungsprozess ist eine Abwägung zwischen Genauigkeit<br />
und Vereinfachung zu treffen. Auf <strong>der</strong> einen Seite müssen die theoretischen,<br />
unter Umständen komplexen Zusammenhänge des betrachteten Sachverhaltes<br />
abgebildet werden, auf <strong>der</strong> an<strong>der</strong>en Seite sollte die Anzahl <strong>der</strong> mit einbezogenen<br />
Einflussfaktoren nicht zu groß werden. Es muss sichergestellt sein, dass alle für den<br />
untersuchten Zusammenhang entscheidenden Aspekte abgebildet sind und gleichzeitig<br />
das konzeptionelle Modell nachvollziehbar bleibt (Hiete & Merz 2009, S.4).<br />
Ein Indikator kann nur so gut sein, wie die Summe <strong>der</strong> Einzelindikatoren. Mit entsprechen<strong>der</strong><br />
Sorgfalt ist im dritten Schritt bei <strong>der</strong> Selektion <strong>von</strong> Einzelindikatoren<br />
vorzugehen (OECD 2008, S.23). Den Rahmen für die Auswahl <strong>von</strong> Einzelindikatoren<br />
bildet das konzeptionelle Modell. Die hier dargestellten Aspekte gilt es mithilfe <strong>von</strong><br />
passenden Einzelindikatoren zu erfassen und wie<strong>der</strong>zugeben. Entscheidende Kriterien<br />
bei dieser Auswahl sind Relevanz, Genauigkeit, Aktualität, Verfügbarkeit,<br />
Interpretierbarkeit und Kohärenz (OECD 2008, S.46–48).<br />
(1) Zweck des Indikators<br />
(2) Theoretisches Modell das<br />
dem Indikator zugrunde liegt<br />
(3) Selektion <strong>von</strong><br />
Einzelindikatoren<br />
18
Nach <strong>der</strong> Selektion folgt die Datenerfassung für die Einzelindikatoren. Dabei gilt es<br />
präzise, zuverlässige und zugängliche Daten zusammenzutragen, die entwe<strong>der</strong> bereits<br />
verfügbar sind, o<strong>der</strong> neu erhoben werden.<br />
Liegen die Einzelindikatoren in <strong>von</strong>einan<strong>der</strong> abweichenden Einheiten vor und sollen<br />
zu einem CI zusammengefasst werden, ist <strong>der</strong> nächste Schritt <strong>der</strong><br />
<strong>Indikatoren</strong>entwicklung eine Normalisierung. Eine Aufzählung verschiedener Vorgehensweisen<br />
<strong>zur</strong> Normalisierung findet sich bei OECD (2008, S.30). Durch das Normalisieren<br />
ist es möglich sowohl quantitative als auch qualitative Einzelindikatoren in ein<br />
Modell zu integrieren da sie im Anschluss in <strong>der</strong>selben Einheit vorliegen (Hiete &<br />
Merz 2009, S.7).<br />
Liegen alle Einzelindikatoren in Folge <strong>der</strong> Normalisierung in <strong>der</strong>selben Einheit vor,<br />
folgt das Gewichten und Aggregieren zu einem CI. Die Gewichtung spiegelt den Beitrag<br />
<strong>der</strong> Einzelindikatoren <strong>zur</strong> Erklärung des betrachteten Phänomens bzw. ihre relative<br />
Bedeutung innerhalb des konzeptionellen Modells wi<strong>der</strong>. Es gibt eine Reihe verschiedener<br />
Verfahren für die Gewichtung. Die simpelste ist eine einfache Addition 8<br />
<strong>der</strong> Einzelindikatoren. Dabei kommt es zu dem unerwünschten Effekt, dass eine volle<br />
Kompensation <strong>von</strong> geringen Werten bei einigen Einzelindikatoren durch hohe Werte<br />
bei an<strong>der</strong>en Einzelindikatoren möglich ist. Dieser Effekt ist bei einer geometrische<br />
Aggregation 9 <strong>der</strong> Daten teilweise aufgehoben. 10 Ein Multi-Criteria Approach, wie er<br />
bei OECD (2008, S.112–115) beschrieben ist, schließt ihn komplett aus. Bei den meisten<br />
CI gehen alle Einzelindikatoren mit dem gleichen Gewicht ein (OECD 2008, S.31).<br />
Der Prozess <strong>der</strong> <strong>Indikatoren</strong>entwicklung verlangt in verschiedenen Schritten subjektive<br />
Einschätzungen durch den Modellbildenden. Dies umfasst die Auswahl <strong>der</strong> Einzelindikatoren,<br />
den Umgang mit fehlenden Werten, die Wahl <strong>der</strong> Normalisations- und<br />
Aggregationsmethode sowie die Gewichtung <strong>der</strong> Einzelindikatoren (OECD 2008,<br />
S.117). Diese Subjektivität macht die Aussagekraft des Indikators anfechtbar selbst<br />
wenn Annahmen und Einschätzungen in transparenter Weise <strong>von</strong> einem Expertengremium<br />
getroffen wurden. Aufgabe <strong>der</strong> Sensitivitätsanalyse ist es darzustellen, wie<br />
sich die subjektiv getroffenen Annahmen auf den Indikator auswirken. So kann zwar<br />
nicht die Subjektivität an sich vermieden werden, aber es ist möglich darzustellen,<br />
wie groß <strong>der</strong> Einfluss verschiedener subjektiver Einschätzungen auf den Indikator ist.<br />
Die in einem Indikator zusammengefassten Informationen sollen Entscheidungsträgern<br />
o<strong>der</strong> an<strong>der</strong>en Endnutzern übersichtlich zugänglich gemacht werden. Dazu findet<br />
im letzen Schritt <strong>der</strong> <strong>Indikatoren</strong>entwicklung eine Visualisierung <strong>der</strong> Ergebnisse statt.<br />
Tabellen, auch wenn sie die kompletten Informationen <strong>zur</strong> Verfügung stellen, können<br />
dabei unübersichtlich und weniger zugänglich sein als Grafiken (OECD 2008, S.40).<br />
Die Form <strong>der</strong> Präsentation wird entsprechend <strong>der</strong> Zielgruppe und des verfolgten<br />
Zweckes gewählt.<br />
(4) Datenerfassung für die<br />
Einzelindikatoren<br />
(5) Normalisierung <strong>der</strong><br />
Einzelindikatoren<br />
(6) Gewichten und<br />
Aggregieren <strong>der</strong><br />
Einzelindikatoren<br />
(7) Sensitivitätsanalyse<br />
(8) Visualisierung des<br />
Indikators<br />
8<br />
9<br />
10<br />
Das verbreiteteste Verfahren <strong>der</strong> linearen Aggregation ist die Summation gewichteter und<br />
normalisierter Einzelindikatoren. Siehe hierzu OECD (2008, S.103).<br />
Bei <strong>der</strong> geometrischen Aggregation werden die Einzelindikatoren über eine Multiplikation<br />
zusammengefasst. Siehe hierzu OECD (2008, S.104).<br />
Beispiel: Zwei Objekte mit Einzelindikatoren <strong>von</strong> (21,1,1,1) und (6,6,6,6) haben bei einfacher additiver<br />
Aggregation und gleicher Gewichtung <strong>der</strong> Einzelindikatoren beide einen CI <strong>von</strong> 6. Bei geometrischer<br />
Aggregation haben die Objekte einen CI <strong>von</strong> 2,14 bzw. 6 (OECD 2008, S.104).<br />
19
2.3. Physical Protection System<br />
Das hier vorgestellte Konzept des Physical Protection System (PPS) wurde <strong>von</strong> den<br />
Sandia National Laboratories für den Schutz <strong>von</strong> nuklearen Anlagen entwickelt. Die<br />
im Folgenden beschriebenen Funktionen des PPS sowie die Methodik, mit <strong>der</strong> sich<br />
ein PPS entwerfen und analysieren lässt, sind <strong>von</strong> Garcia (2007; 2006) übernommen.<br />
Aufgabe eines PPS ist die Gewährleistung <strong>von</strong> Sicherheit, im Sinne <strong>von</strong> Security, für<br />
ein Objekt. Dabei integriert das PPS Menschen, Prozesse, elektronische und physische<br />
Komponenten zum Schutz des Objektes (Garcia 2007, S.1). Bei den Objekten<br />
kann es sich um Personen, Eigentum, Informationen o<strong>der</strong> jede an<strong>der</strong>e Form <strong>von</strong> Besitz,<br />
dem ein Wert zugeschrieben wird, handeln (Garcia 2006, S.2). Ziel ist, diese gegen<br />
offene o<strong>der</strong> verdeckte böswillige Handlungen zu schützen o<strong>der</strong> die Durchführung<br />
<strong>der</strong> Handlungen im Vorfeld durch ein Abschrecken zu verhin<strong>der</strong>n. Typische böswillige<br />
Handlungen, im Sinne <strong>von</strong> möglichen Bedrohungen für das Objekt, sind Sabotage <strong>von</strong><br />
kritischem Equipment, Diebstahl <strong>von</strong> Eigentum o<strong>der</strong> Informationen sowie Verletzen<br />
<strong>von</strong> Menschen (Garcia 2006, S.35). Im Kontext einer Risikobetrachtung bestimmt das<br />
PPS maßgeblich die Vulnerabilität des Objektes gegenüber diesen Bedrohungen.<br />
Um den Schutz eines Objektes zu gewährleisten, erfüllt das PPS die Funktionen: Detektion<br />
eines Angriffs, Verzögerung des Angriffs und Reaktion auf den Angriff.<br />
Die Detektionsfunktion hat die Aufgabe, ein unerlaubtes Eindringen einer Person,<br />
eines Fahrzeuges o<strong>der</strong> eines Gegenstandes in den durch das PPS geschützten Bereich<br />
zu erkennen und eine angemessene Reaktion zu initiieren (Garcia 2006, S.83). An <strong>der</strong><br />
Detektion eines Eindringens können verschiedene Sensorsysteme (zum Beispiel (z.B.)<br />
Videoüberwachungssysteme) sowie vor Ort befindliches Wach- o<strong>der</strong> Betriebspersonal<br />
beteiligt sein. Für die Leistungsbewertung <strong>der</strong> Detektionsfunktion sind die Wahrscheinlichkeit<br />
einen Angriff zu detektieren, die Zeit, welche Alarmbewertung und<br />
Initiierung <strong>der</strong> Reaktion in Anspruch nehmen, sowie die Fehlalarmquote entscheidend<br />
(Garcia 2007, S.65).<br />
Die Verzögerungsfunktion des PPS beinhaltet Elemente, welche das Eindringen eines<br />
Angreifers in den geschützten Bereich behin<strong>der</strong>n, und so die benötigte Zeit des Eindringens<br />
und den zu treibenden Aufwand des Eindringenden erhöhen. Nur wenn das<br />
Vorankommen eines Angreifers lange genug verzögert werden kann, bleibt nach einer<br />
Detektion genug Zeit für eine rechtzeitige Umsetzung einer Reaktion am Ort des<br />
Angriffs. Durch das Erhöhen des Aufwandes eines Angriffs haben die Verzögerungselemente<br />
außerdem die Wirkung wenig entschlossene Angreifer <strong>von</strong> einem Angriff<br />
abzuschrecken. Typische Verzögerungselemente eines PPS sind strukturelle Barrieren<br />
(Zäune, Mauern, Stacheldraht, verstärkte Wände und Türen o<strong>der</strong> Fahrzeugsperren),<br />
disponierbare Barrieren (die ein Fortkommen behin<strong>der</strong>n etwa Gitter, rutschiger o<strong>der</strong><br />
klebriger Schaum und solche, die die Sinneswahrnehmung beeinträchtigen etwa<br />
Rauch, Reizgas o<strong>der</strong> Verdunkelung) und Wachpersonal (Garcia 2006, S.232; Garcia<br />
2007, S.220). Für die Leistungsbewertung <strong>der</strong> Verzögerungsfunktion ist die Zeit, die<br />
nötig ist, die Hin<strong>der</strong>nisse zu überwinden, maßgeblich (Garcia 2007, S.65).<br />
Reaktion ist die dritte Funktion des PPS. Es besteht ein weites Spektrum an Handlungsoptionen,<br />
mit denen auf eine Sicherheitsverletzung reagiert werden kann. Eine<br />
angemessene Reaktion hängt ab <strong>von</strong> <strong>der</strong> Art <strong>der</strong> Bedrohung, den Konsequenzen ei-<br />
20<br />
Konzept des Physical<br />
Protection System<br />
Physical Protection System<br />
stellt die Security eines<br />
Objektes bereit<br />
Funktionen eines PPS<br />
Detektionsfunktion<br />
Verzögerungsfunktion<br />
Reaktionsfunktion
nes erfolgreichen Angriffs, dem Wert des gesicherten Objektes, an<strong>der</strong>en Risikomanagementalternativen<br />
für das Objekt, dem Level an Risikotoleranz sowie rechtlichen<br />
Erwägungen (Garcia 2006, S.237).<br />
Die Reaktion unterteilt sich in eine unmittelbare Vor-Ort-Reaktion und eine nachträgliche<br />
verzögerte Reaktion (Garcia 2007, S.243). Eine unmittelbare Reaktion besteht in<br />
einem rechtzeitigen Aufbieten <strong>von</strong> internem o<strong>der</strong> externem (etwa Polizei- o<strong>der</strong> private<br />
Sicherheitskräfte) Sicherheitspersonal in ausreichen<strong>der</strong> Stärke am Ort des Angriffs.<br />
Aufgabe des Sicherheitspersonals ist es, den Angriff zu neutralisieren. Dies ist<br />
erreicht, wenn <strong>der</strong> Angreifer sich freiwillig ergibt o<strong>der</strong> nicht mehr in <strong>der</strong> Lage ist, seinen<br />
Angriff fortzuführen. Ausschlaggebend für ein erfolgreiches Neutralisieren sind<br />
neben einer ausreichenden Anzahl <strong>von</strong> Sicherheitskräften auch Training, Taktik und<br />
ihre Ausrüstung (Garcia 2006, S.238). Darüber hinaus sind eine präzise Kommunikation<br />
<strong>der</strong> Bedrohung und Koordination <strong>der</strong> Sicherheitskräfte entscheidend (Garcia 2006,<br />
S.238). Die Leistungsbewertung einer unmittelbaren Reaktion findet anhand <strong>der</strong> Zeit<br />
bis zum Eintreffen <strong>der</strong> Sicherheitskräfte und <strong>der</strong>en Aussicht auf ein erfolgreiches<br />
Neutralisieren des Angriffes statt.<br />
Eine verzögerte Reaktion ist dann sinnvoll, wenn das Unterbinden des Angriffs weniger<br />
bedeutend ist als ein Wie<strong>der</strong>anlaufen des Betriebs im Anschluss an den Angriff.<br />
Beispiele für eine verzögerte Reaktion sind ein Durchsehen <strong>von</strong> Überwachungsvideos,<br />
Aufspüren und Zurückgewinnen <strong>von</strong> entwendeten Gütern o<strong>der</strong> eine strafrechtliche<br />
Verfolgung des Angreifers (Garcia 2006, S.238).<br />
Bei <strong>der</strong> Konzeption und <strong>Bewertung</strong> eines PPS ist entscheidend was das PPS zu leisten<br />
im Stande ist nicht wie es auf einen möglichen Angreifer - im Sinn eines Abschreckens<br />
- wirkt. Eine mögliche Abschreckungswirkung des PPS ist so abstrakt und wenig quantifizierbar,<br />
dass sie nur als ein zusätzlicher Nutzen <strong>der</strong> umgesetzten PPS Maßnahmen<br />
anzusehen ist (Morral & Jackson 2009, S.24). Die Konzeption eines PPS orientiert sich<br />
an einem Neutralisieren eines Angriffs. Für dieses Neutralisieren müssen die Funktionen<br />
so ausgelegt sein, dass die Detektionsfunktion die verschiedenen Bedrohungen<br />
zuverlässig identifiziert, die Verzögerungsfunktion sie ausreichend verzögert und die<br />
Reaktionsfunktion sie erfolgreich neutralisiert.<br />
Unmittelbare Reaktion<br />
Verzögerte Reaktion<br />
Konzeption und <strong>Bewertung</strong><br />
eines PPS<br />
3. Risiko-Assessment<br />
3.1. Identifikation <strong>von</strong> Risiken<br />
Die Aufgabe <strong>der</strong> Risikoidentifikation ist das systematische, konsistente und vollständige<br />
Erfassen aller in dem Untersuchungszusammenhang relevanten bereits existierenden,<br />
bzw. in <strong>der</strong> Zukunft möglicherweise bestehenden Risiken sowie ihrer Ursachen<br />
für ein Objekt o<strong>der</strong> eine Gruppe <strong>von</strong> Objekten. Die Identifikation muss dementsprechend<br />
sowohl gegenwarts- als auch zukunftsbezogen sein. Eine Zusammenstellung<br />
<strong>von</strong> möglichen Bedrohungsszenarien ist Voraussetzung für die sich daran anschließende<br />
Bestimmung <strong>der</strong> Risikoelemente unter diesen Szenarien. Nur wenn bestehende<br />
Bedrohungen identifiziert und beschrieben sind, kann im nächsten Schritt<br />
ein Messen und Analysieren <strong>der</strong> Bedrohungen stattfinden.<br />
Bedrohungsszenarien<br />
21
Entscheidend für die Systematisierung und Abgrenzung <strong>von</strong> Risiken und Objekten ist<br />
die dem Untersuchungszusammenhang zugrundeliegende Fragestellung (Wolke<br />
2009, S.6). Hieraus erschließt sich zum einen, welche Risikoarten zu betrachten sind<br />
und zum an<strong>der</strong>en, für welche Objekte die Risiken systematisiert werden müssen. In<br />
diesem Untersuchungszusammenhang ist sowohl die Art des Risikos - anthropogene<br />
11 Piraterie- und Terrorismus-Risiken - als auch das zu untersuchende Objekt -<br />
Schiff - durch die Fragestellung vorgegeben.<br />
Eine Unterscheidung verschiedener Risiken innerhalb einer Risikoart findet sinnvollerweise<br />
anhand ihrer Natur, ihrem Ursprung, <strong>der</strong> zeitlichen Dimensionen, dem Umfang<br />
ihrer Auswirkungen sowie <strong>der</strong> betroffenen Verantwortungsbereiche statt (Rosenkranz<br />
& Missler-Behr 2005, S.145). Für anthropogene Risiken ist es darüber hinaus<br />
zweckmäßig, den Angreifer anhand <strong>von</strong> Dimensionen wie Typ, Motivation, Organisationsgrad<br />
und Grad <strong>der</strong> Gewaltanwendung bzw. Gewaltbereitschaft zu charakterisieren<br />
(Moteff 2005, S.7). Hinsichtlich des Ursprungs ist zwischen einer Bedrohung,<br />
die innerhalb - durch einen sogenannten Innentäter - o<strong>der</strong> außerhalb - durch einen<br />
Außentäter - des bedrohten Objekts entsteht, zu unterscheiden. Ein Innentäter ist<br />
berechtigt auf eine Organisation mit ihren Systemen, Informationen und Ressourcen<br />
12<br />
zuzugreifen. Eine interne Bedrohung ist das Risiko, das darin besteht, dass ein Innentäter<br />
seinen Zugriff nutzt, um <strong>der</strong> Organisation einen Schaden zuzufügen (Blackwell<br />
2009, S.9). Entsprechend beginnt ein Außentäter, <strong>der</strong> nicht berechtig ist auf die<br />
Organisation zuzugreifen, einen Angriff <strong>von</strong> außerhalb des Objektes.<br />
Grundsätzlich kann die Identifikation <strong>von</strong> Risiken entwe<strong>der</strong> über eine Ableitung aus<br />
Erfahrungs- o<strong>der</strong> Vergangenheitswerten, über eine Antizipation möglicher zukünftiger<br />
Risiken sowie eine Kombination bei<strong>der</strong> Vorgehensweisen stattfinden (Rosenkranz<br />
& Missler-Behr 2005, S.146). McGill (2008, S.15–16) unterscheidet darüber hinaus<br />
zwischen einem bedrohungsorientierten und einem objektorientierten Vorgehen bei<br />
<strong>der</strong> Identifikation <strong>von</strong> Risiken.<br />
Die vergangenheitsbezogene Identifikation greift auf verfügbare Dokumente, Aufzeichnungen<br />
o<strong>der</strong> interne bzw. externe Statistiken zu, um darin Risiken zu identifizieren,<br />
die in <strong>der</strong> Vergangenheit aufgetreten sind. Diese werden anschließend dahingehend<br />
analysiert, ob sie auch für die Gegenwart bzw. Zukunft im betrachteten Untersuchungszusammenhang<br />
relevant sind, und, wenn dies <strong>der</strong> Fall ist, in die Untersuchung<br />
übernommen (Rosenkranz & Missler-Behr 2005, S.146).<br />
Die Antizipation möglicher Risiken ist insbeson<strong>der</strong>e bei <strong>der</strong> Betrachtung noch nicht<br />
dagewesener Zusammenhänge und Prozesse unverzichtbar. Bei dieser Vorgehensweise<br />
ist es möglich, strukturell neue Risiken zu identifizieren, die nicht auf <strong>der</strong> Basis<br />
<strong>von</strong> Vergangenheitsdaten klassifizier- und bewertbar sind. Für die antizipative Risiko-<br />
Systematisierung und<br />
Abgrenzung <strong>von</strong> Risiken<br />
Dimensionen <strong>zur</strong><br />
Unterscheidung <strong>von</strong> Risiken<br />
Methodiken <strong>der</strong><br />
Risikoidentifikation<br />
Vergangenheitsbezogene<br />
Identifikation<br />
Antizipative Identifikation<br />
11<br />
12<br />
anthropogen: durch den Menschen beeinflusst, verursacht (Duden 2007).<br />
Ein Innentäter kann weiter unterschieden werden in einen tatsächlich berechtigten, autorisierten und<br />
einen sich als berechtigt ausgebenden, unautorisierten Innentäter. Der autorisierte Innentäter kann<br />
nur detektiert werden, indem seine Intention, einen Schaden herbeizuführen, entdeckt wird o<strong>der</strong> er<br />
bei <strong>der</strong> Schaden herbeiführenden Handlung selber erkannt wird. Der unautorisierte Innentäter kann<br />
darüber hinaus auch dadurch detektiert werden, dass seine Tarnung als ein Fehlen <strong>der</strong> Berechtigung<br />
aufgedeckt wird.<br />
22
identifikation bieten sich verschiedene Kreativitätstechniken, Szenarioanalysen o<strong>der</strong><br />
Simulationsmodelle an (Rosenkranz & Missler-Behr 2005, S.147–148).<br />
Die bedrohungsorientierte Identifikation beginnt bei Überlegungen zu den Fähigkeiten<br />
und Intentionen möglicher Angreifer, welche sie aus historischen Ereignissen und<br />
/ o<strong>der</strong> (Geheimdienst-) Einschätzungen ableitet. Ausgehend hier<strong>von</strong> findet eine Identifikation<br />
<strong>von</strong> Szenarien statt, die unter den angenommenen Fähigkeiten möglich<br />
sind, unter den angenommenen Intentionen für den Angreifer wünschenswert erscheinen<br />
sowie eine Bedrohung für das betrachtete Objekt darstellen. Bedrohungsorientierte<br />
Vorgehensweisen eignen sich gut, um wohlbekannte Risiken, <strong>der</strong>en Eintreten<br />
zuverlässig anhand <strong>von</strong> Vergangenheitsdaten ableitbar ist, zu identifizieren.<br />
Sie sind allerdings weniger geeignet, innovative, vorher nicht dagewesene Bedrohungen<br />
zu erkennen (McGill 2008, S.16).<br />
Der objektorientierte Ansatz geht in entgegengesetzter Richtung vor. Hier findet zunächst<br />
eine Analyse des risikoexponierten Objektes statt. Ziel ist es, alle für die einzelnen<br />
Elemente des Objekts insgesamt denkbaren Bedrohungen zusammenzutragen<br />
und eine Abschätzung zu den damit verbundenen Auswirkungen zu treffen. Aufbauend<br />
darauf können Bereiche als Element-Bedrohungs-Kombinationen ermittelt werden,<br />
die mit erheblichen Auswirkungen verbunden sind und damit als kritisch angesehen<br />
werden. Diese sensiblen Bereiche des Objektes gilt es vor einem Angriff zu<br />
schützen (Lave 2002, S.1). Anschließend folgt basierend auf Überlegungen zu Intention<br />
und Fähigkeit möglicher Angreifer eine Abschätzung über die Höhe <strong>der</strong> tatsächlichen<br />
Bedrohung für alle o<strong>der</strong> nur die als sensibel identifizierten Bereiche ausfällt. Ein<br />
Vorteil des objektorientierten Vorgehens ist die geringere Unsicherheit, da nicht <strong>von</strong><br />
Vermutungen über Fähigkeiten und Intentionen möglicher Angreifer ausgegangen,<br />
son<strong>der</strong>n an den verlässlichen Informationen über das bedrohte Objekt angesetzt<br />
wird. Außerdem ist die Gefahr eine Bedrohung zu übersehen, bei <strong>der</strong> Suche nach<br />
allen denkbaren Bedrohungen, verglichen mit einer Suche nach unter bestimmten<br />
angenommenen Fähigkeiten und Intentionen möglichen Bedrohungen, geringer<br />
(McGill 2008, S.16).<br />
In <strong>der</strong> Literatur findet sich eine Vielzahl <strong>von</strong> Bedrohungsszenarien, die im Zusammenhang<br />
mit Piraterie und maritimem Terrorismus identifiziert sind. Zu Bedrohungen<br />
durch Piraterie sei unter an<strong>der</strong>em verwiesen auf Johnson & Valencia (2005);<br />
Ong-Webb (2006); Chalk (2008); Mischuk (2009); Flottenkommando Marine (2010);<br />
UNODC (2010); Petretto (2011). Bedrohungen, die im Zusammenhang mit maritimem<br />
Terrorismus bestehen, finden sich unter an<strong>der</strong>em bei Gunaratna (2003); Stehr<br />
(2004); Ong-Webb (2006); Greenberg u. a. (2006); Jenisch (2010). In dieser Untersuchung<br />
wird keine eigenständige Identifikation vorgenommen. Da jedoch Risikomessung<br />
und Risikoanalyse auf den Ergebnissen <strong>der</strong> Risikoidentifikation aufbauen, bezieht<br />
sich die Ausarbeitung auf bereits identifizierte Bedrohungsszenarien. Die Auswahl<br />
<strong>der</strong> Bedrohungsszenarien, die genauer betrachtet werden, ist in Kapitel 4.1 dargestellt.<br />
3.2. Bestimmung des Risikoelements Gefährdung<br />
23<br />
Bedrohungsorientierte<br />
Identifikation<br />
Objektorientierte<br />
Identifikation<br />
Bedrohungsszenarien finden<br />
sich in <strong>der</strong> Literatur. Sie<br />
dienen als Grundlage für die<br />
Untersuchung <strong>der</strong><br />
Vulnerabilität<br />
Gefährdung besteht nur bei<br />
Intention und Fähigkeit
Von Personen, Personengruppen o<strong>der</strong> Organisationen geht nur dann eine Gefährdung<br />
aus, wenn bei diesen sowohl die Intention als auch die Fähigkeit vorhanden ist,<br />
die <strong>zur</strong> Bedrohung führende Handlung durchzuführen. We<strong>der</strong> eine Intention ohne<br />
die entsprechenden Fähigkeiten noch die nötigen Fähigkeiten ohne eine Intention<br />
führen zu einer Gefährdung und damit potentiell zu einem Risiko (Willis u. a. 2005,<br />
S.6). Dementsprechend ist es bei <strong>der</strong> Messung des Risikos angebracht, sowohl die<br />
Intention als auch die Fähigkeit als Determinanten <strong>der</strong> Gefährdung zu betrachten.<br />
Im Gegensatz zu vielen an<strong>der</strong>en Risiken sind anthropogene Bedrohungen <strong>der</strong> Sicherheit<br />
eines Objekts durch vorsätzlich, innovativ und unberechenbar handelnde Angreifer<br />
charakterisiert. Diese wählen beeinflusst durch ihr Ziel, ihre Motivation und ihre<br />
Ressourcen aus einer Vielzahl verschiedener Angriffsziele und innovativer Angriffsvorgehensweisen<br />
entsprechend <strong>der</strong> erwarteten Erfolgsaussichten, Risiken und Auswirkungen<br />
eine Variante aus (McGill u. a. 2007, S.1265–1266). Aus Zielen und Motivation<br />
lässt sich die Intention ableiten. Die Ressourcen bestimmen maßgeblich die<br />
Fähigkeiten. Die Informationsbeschaffung zu beiden Faktoren greift auf zugängliche<br />
(Geheimdienst-) Informationen, historische Analysen und Expertenmeinungen <strong>zur</strong>ück<br />
(Willis u. a. 2005, S.14). Experten sind sich jedoch oftmals hinsichtlich <strong>der</strong> genauen<br />
Ziele und Ressourcen bestimmter (terroristischer) Gruppierungen uneinig. Zu an<strong>der</strong>en<br />
Gruppierungen existieren unter Umständen keine Informationen o<strong>der</strong> ihre Existenz<br />
ist gänzlich unbekannt. Dementsprechend vage sind Beurteilungen zu Intention<br />
und Fähigkeiten potentieller Angreifer. Folglich ist die Einschätzung <strong>der</strong> Gefährdung<br />
anfällig gegenüber einer signifikanten Über- o<strong>der</strong> Unterschätzung. Bei <strong>der</strong> Bestimmung<br />
<strong>von</strong> Wahrscheinlichkeiten eines Angriffes wirkt sich zusätzlich erschwerend<br />
aus, dass Angreifer unter Umständen adaptiv auf getroffene Schutzmaßnahmen reagieren,<br />
indem sie Angriffsvorgehensweisen, Angriffsziele o<strong>der</strong> Angriffszeitpunkte<br />
verän<strong>der</strong>n (Murray-Tuite & Fei 2010, S.397).<br />
Die Gefährdung ist folglich ein mit hoher Unsicherheit versehenes Risikoelement<br />
(Ayyub u. a. 2007, S.790) und sollte nur als grobes Maß <strong>der</strong> Wahrscheinlichkeit eines<br />
Angriffs aufgefasst werden (Willis u. a. 2005, S.14).<br />
Intention und Fähigkeit eines Angreifers sind nicht nur mit einer hohen Unsicherheit<br />
verbunden, son<strong>der</strong>n für den Angegriffenen nicht, o<strong>der</strong> nur sehr begrenzt, direkt beeinflussbar<br />
(Ferriere u. a. 2005, S.5).<br />
Einige Terrorismusszenarien, wie Selbstmordattentate mit konventionellem Sprengstoff,<br />
stellen vergleichsweise geringe Anfor<strong>der</strong>ungen an die Fähigkeiten eines Angreifers.<br />
Demgegenüber sind an<strong>der</strong>e Szenarien, wie etwa Angriffe mit chemischen, biologischen,<br />
radiologischen o<strong>der</strong> nuklearen Waffen, nur mit speziellem Expertenwissen<br />
durchführbar (Greenberg u. a. 2006, S.146). Diese mit verschiedenen Bedrohungsszenarien<br />
verbundenen Anfor<strong>der</strong>ungen an die Fähigkeiten eines potentiellen Angreifers<br />
gilt es zu ermitteln. Dabei sind neben direkten auch indirekte Fähigkeiten (wie z.<br />
B. das Vermögen, ein Team zu organisieren o<strong>der</strong> die Verbindungen, um bestimmte<br />
Käufe auf dem Schwarzmarkt zu tätigen) zu berücksichtigen (RAMCAP 2006, S.42).<br />
Von Szenarien, die höhere Ansprüche an die Fähigkeiten stellen, wird ausgegangen,<br />
dass sie insgesamt weniger wahrscheinlich sind. Um als Maß in die Gefährdung einzugehen,<br />
müssen die Anfor<strong>der</strong>ungen an die Fähigkeiten noch mit den tatsächlich<br />
Schwierigkeiten bezüglich<br />
<strong>der</strong> Bestimmung <strong>von</strong><br />
Intention und Fähigkeit<br />
Hohe Unsicherheit bezüglich<br />
<strong>der</strong> Gefährdung<br />
Risikoverän<strong>der</strong>ung über das<br />
Risikoelement Gefährdung<br />
Bestimmung <strong>der</strong> Fähigkeit<br />
24
vorhandenen Fähigkeiten <strong>der</strong> potentiellen Angreifer verglichen werden. Hierbei sind<br />
nicht nur die gegenwärtigen son<strong>der</strong>n auch zukünftig zu erwartende Fähigkeiten zu<br />
berücksichtigen. Bei fehlenden Informationen über die vorhandenen Fähigkeiten<br />
kann <strong>der</strong> Level <strong>der</strong> Anfor<strong>der</strong>ungen als Maß in die Bestimmung <strong>der</strong> Gefährdung einfließen.<br />
Ein Beispiel einer qualitativen Skala, mit <strong>der</strong> Greenberg u.a. (2006, S.147) die benötigten<br />
Fähigkeiten unter verschiedenen Bedrohungsszenarien ermittelt, ist in Tabelle<br />
1 dargestellt.<br />
Beispiel einer qualitativen<br />
Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />
Fähigkeiten<br />
Tabelle 1: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Fähigkeiten, welche<br />
für die Durchführung eines Bedrohungsszenarios vorausgesetzt werden<br />
BEWERTUNG<br />
DETERMINANTEN FÜR DIE BEWERTUNG DER ERFORDERLICHEN FÄHIGKEITEN<br />
1 (hoch)<br />
2<br />
3<br />
Hochspezialisierte Fähigkeiten: setzt hochspezialisierte sowie seltene Fähigkeiten<br />
wie die Beherrschung nuklearer Anlagen, industrielle Produktion, Umgang mit<br />
Präzisions- und Produktionstechnologien im Geheimen voraus.<br />
Spezialisierte Fähigkeiten: setzt spezielle Fähigkeiten, wie das Hacken <strong>von</strong> Computern,<br />
die Steuerung <strong>von</strong> Fahr- / Flugzeugen o<strong>der</strong> die Planung und Implementierung<br />
komplexer Operationen voraus.<br />
Militärisches Expertenwissen: Umgang mit verschiedenen Sprengstoffen, Einsatz<br />
<strong>von</strong> komplizierten Waffensystemen.<br />
Militärisches Grundlagenwissen: Militärisches Training inklusive Kampftraining,<br />
4<br />
Umgang mit Waffen sowie Nahkampffähigkeiten.<br />
Grundfertigkeiten: keine beson<strong>der</strong>en Vorrausetzungen, kann mit einfacher<br />
5 (gering)<br />
Schulbildung umgesetzt werden.<br />
Quelle: Greenberg u.a. (2006, S.147). Eigene Übersetzung.<br />
Die Intention ist ein Maß dafür wie sehr ein Bedrohungsszenario zu einer Erfüllung<br />
<strong>der</strong> Ziele eines potentiellen Angreifers beiträgt. Um zu ermitteln, ob und in welchem<br />
Umfang ein Bedrohungsszenario den Intentionen potentieller Angreifer entspricht<br />
bzw. diese erfüllt, sind Erfolgsaussichten, Risiken und Auswirkungen <strong>der</strong> Bedrohungsszenarien<br />
mit Motivationen und Zielen <strong>der</strong> Angreifer zu vergleichen. Dabei ist zu berücksichtigen,<br />
dass sich die Ziele und Motivationen verschiedener potentieller Angreifer<br />
<strong>von</strong>einan<strong>der</strong> unterscheiden und folglich unterschiedliche Aspekte bei <strong>der</strong><br />
Konstruktion einer Skala <strong>zur</strong> Messung <strong>der</strong> Intention berücksichtigt werden müssen.<br />
Im Unterschied zu Piraten für die <strong>der</strong> Umfang potentieller Beute eine entscheidende<br />
Rolle hinsichtlich <strong>der</strong> Intention spielt, ist dieser Aspekt beispielsweise für Terroristen<br />
<strong>von</strong> keiner, o<strong>der</strong> einer nachrangigen, Bedeutung. Hier stehen Aspekte wie etwa das<br />
Schadenspotential o<strong>der</strong> ein Erzeugen medialer Präsenz im Vor<strong>der</strong>grund. Entsprechend<br />
ist es notwendig, für verschiedene, hinsichtlich ihren Zielen und Motivationen<br />
homogenen Gruppen <strong>von</strong> Angreifern jeweils entsprechend ausgelegte Skalen zu<br />
entwickeln.<br />
Ein Beispiel für eine, entsprechend den Zielen und Motivationen islamistischer Terroristen<br />
angepasste, Skala <strong>zur</strong> qualitativen Ermittlung <strong>der</strong> Intention ist in Tabelle 2 dargestellt.<br />
Die in diesem Zusammenhang relevanten Aspekte sind: Anzahl an Toten und<br />
Verletzten, Ausmaß des ökonomischen Schadens, Umfang <strong>der</strong> zu erwartenden Medi-<br />
25<br />
Bestimmung <strong>der</strong> Intention<br />
Beispiel einer qualitativen<br />
Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />
Intention
enberichterstattung und symbolische Bedeutung des Angriffszieles bzw. -ortes<br />
(Greenberg u. a. 2006, S.145–146).<br />
Tabelle 2: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Intention, die mit <strong>der</strong><br />
Durchführung eines Bedrohungsszenarios verbunden wird<br />
BEWERTUNG<br />
DETERMINANTEN FÜR DIE BEWERTUNG DER INTENTION<br />
1 (gering)<br />
2<br />
3<br />
4<br />
5 (hoch)<br />
Folgen <strong>der</strong> Handlung würden im Wi<strong>der</strong>spruch stehen zu den Zielen <strong>der</strong> Terroristen.<br />
Menschliche Opfer, aber ohne Medienwirksamkeit, symbolische Bedeutung o<strong>der</strong><br />
ökonomische Konsequenzen.<br />
Menschliche Opfer und ökonomische Konsequenzen, aber ohne symbolische<br />
Bedeutung o<strong>der</strong> Medienwirksamkeit.<br />
Menschliche Opfer, ökonomische Konsequenzen und Medienwirksamkeit, aber<br />
ohne symbolische Bedeutung.<br />
Signifikante Anzahl menschlicher Opfer, erhebliche symbolische Bedeutung,<br />
umfangreiche Medienwirksamkeit und ökonomische Konsequenzen.<br />
Quelle: Greenberg u.a. (2006, S.146) . Eigene Übersetzung.<br />
3.3. Bestimmung des Risikoelements Vulnerabilität<br />
Die Vulnerabilität beschreibt die Verwundbarkeit, welche ein angegriffenes Objekt<br />
unter einem Bedrohungsszenario aufweist. Sie kann als ein Maß aufgefasst werden,<br />
das angibt wie groß die Wahrscheinlichkeit ist, dass ein Angreifer mit einem Angriff<br />
Erfolg hat (RAMCAP 2006, S.34).<br />
Die Vulnerabilität ist das am genauesten bestimmbare und folglich mit <strong>der</strong> geringsten<br />
Unsicherheit behaftete Risikoelement. Grund hierfür ist, dass die Vulnerabilität durch<br />
die Charakteristika des angegriffen Objekts determiniert ist, dessen Ausprägungen<br />
bekannt sind (Ayyub u. a. 2007, S.790).<br />
Genauso wie die Risikoelemente Gefährdung und Auswirkungen wird die Vulnerabilität<br />
durch verschiedene Faktoren und Aspekte charakterisiert. Zu berücksichtigen sind<br />
physische, technische, operative und organisatorische Aspekte (Moteff 2005, S.8;<br />
Roper 1999, S.65). Für die Vulnerabilität eines Schiffes sind Konstruktion (z.B. Design<br />
des Schiffsrumpfes), technische Ausstattung (z.B. Radar) und operativer Betrieb (z.B.<br />
Überwachung des Schiffsumfeldes, Zugangskontrollen zum Schiff o<strong>der</strong> Inspektionen<br />
<strong>der</strong> Schiffsladung) ausschlaggebend (Greenberg u. a. 2006, S.147).<br />
Im Zusammenhang mit <strong>der</strong> Vulnerabilität eines Objektes spielen darüber hinaus Gegenmaßnahmen,<br />
<strong>der</strong>en Zweck eine Reduktion <strong>der</strong> Vulnerabilität ist, eine Rolle. Bei<br />
einem Schiff setzen sie an den Aspekten Konstruktion bzw. technische Ausstattung<br />
(als technische Gegenmaßnahmen) und operativer Betrieb (als operative Gegenmaßnahmen)<br />
an. Eine exakte Zuordnung <strong>der</strong> Maßnahmen ist dabei jedoch oft nicht möglich,<br />
da technische Maßnahmen in vielen Fällen durch eine operative Umsetzung in<br />
ihrer Effektivität bedingt sind und operative Maßnahmen sich vielfach technischer<br />
Vulnerabilität<br />
Vulnerabilität ist das am<br />
genauesten bestimmbare<br />
Risikoelement<br />
Faktoren und Aspekte,<br />
welche die Vulnerabilität<br />
beeinflussen<br />
Gegenmaßnahmen<br />
beeinflussen die<br />
Vulnerabilität<br />
26
Hilfsmittel bedienen. 13 Auch eine Trennung <strong>von</strong> Vulnerabilität, die durch das Schiff<br />
gegeben ist und Vulnerabilität, die durch Gegenmaßnahmen beeinflusst wurde, ist<br />
problematisch. Zum einen können bereits Gegenmaßnahmen an einem Schiff bestehen,<br />
wenn die Vulnerabilität ermittelt wird, so dass es wenig praktikabel ist, diese bei<br />
<strong>der</strong> Analyse des Schiffes zu exkludieren. Zum an<strong>der</strong>en können bestimmte Einrichtungen<br />
des Schiffes, <strong>der</strong>en primärer Zweck nicht die Verringerung <strong>der</strong> Vulnerabilität ist,<br />
dennoch bei entsprechendem Einsatz zu einer Verringerung beitragen. Folglich ist es<br />
sinnvoll, die Vulnerabilität des Schiffes und die Einflüsse, welche die Gegenmaßnahmen<br />
auf diese haben, unter <strong>der</strong>selben Methodik in einem Schritt zu betrachten.<br />
Gegenmaßnahmen können als ein weiterer Einflussfaktor in die Risikofunktion integriert<br />
werden, wie in Formel 3 dargestellt. Allerdings ist hier <strong>der</strong> Zusammenhang zwischen<br />
Gegenmaßnahmen und Risiko umgekehrt: je mehr Gegenmaßnahmen vorhanden<br />
sind desto geringer wird das Risiko.<br />
Gegenmaßnahmen als<br />
weiterer Einflussfaktor in <strong>der</strong><br />
Risikofunktion<br />
Formel 3: Risiko als Funktion <strong>der</strong> Risikoelemente und Gegenmaßnahmen<br />
Risiko (Gefährdung, Vulnerabilität, Auswikung, Gegenmaßnahmen)<br />
Somit besteht bei <strong>der</strong> Vulnerabilität, im Gegensatz zu den an<strong>der</strong>en Risikoelementen,<br />
ein Ansatzpunkt, an dem Betroffene direkt Einfluss auf das bestehende Risiko nehmen<br />
können (Ferriere u. a. 2005, S.6). Das Vermögen, die Vulnerabilität eines Objektes<br />
o<strong>der</strong> Systems zu bestimmen, ist damit nicht nur eine Voraussetzung um das Risiko,<br />
das <strong>von</strong> einer Bedrohung ausgeht, abzuschätzen, son<strong>der</strong>n auch um zu ermitteln,<br />
welche Gegenmaßnahmen einzusetzen sind, sodass die Vulnerabilität und damit<br />
auch das Risiko verringert werden.<br />
Typischerweise wird <strong>zur</strong> Bestimmung <strong>der</strong> Vulnerabilität ein Vulnerabilitäts-<br />
Assessment als eine systematische Evaluation unter Anwendung qualitativer o<strong>der</strong><br />
quantitativer Methoden durchgeführt. Ziel ist die Ermittlung <strong>der</strong> Wi<strong>der</strong>standsfähigkeit<br />
eines Objektes gegenüber einer bestimmten Bedrohung (Garcia 2006, S.1). Dabei<br />
kann die Vielzahl relevanter Eigenschaften des Systems mit etwaigen Abhängigkeiten<br />
<strong>der</strong> Eigenschaften untereinan<strong>der</strong> sowie Abhängigkeiten zu verschiedenen Faktoren<br />
außerhalb des betrachteten Objektes zu einer hohen Komplexität des abstrakten<br />
Konzeptes <strong>der</strong> Vulnerabilität führen. Liegt eine hohe Komplexität vor, ist bei <strong>der</strong> Bestimmung<br />
<strong>der</strong> Vulnerabilität eine Vereinfachung <strong>der</strong> Zusammenhänge vorzunehmen<br />
ohne das Wesentliche des zu messenden Phänomens zu verlieren (Lenz 2009, S.47).<br />
Nur wenn die damit verbundenen Verluste an Genauigkeit in Kauf genommen werden,<br />
ist eine praktikable Abschätzung <strong>der</strong> Vulnerabilität möglich.<br />
Eine direkte Messung <strong>der</strong> Vulnerabilität als abstraktes Phänomen ist nicht möglich<br />
(Lenz 2009, S.47). Als geeignetes Hilfsmittel finden hier Vulnerabilitätsindikatoren,<br />
welche die verschiedenen Dimensionen <strong>der</strong> Vulnerabilität abbilden, Anwendung. In<br />
<strong>der</strong> Literatur finden sich unterschiedliche Methoden <strong>zur</strong> Entwicklung <strong>von</strong> Vulnerabilitätsindikatoren,<br />
die sich größtenteils auf die Vulnerabilität sozialer Gruppen, Gesell-<br />
Risikoverän<strong>der</strong>ung über das<br />
Risikoelement Vulnerabilität<br />
Vulnerabilitäts-Assessment<br />
Darstellung <strong>der</strong><br />
Vulnerabilität mithilfe eines<br />
Indikators<br />
13<br />
Technische Maßnahmen, wie etwa ein (leistungsfähigeres) Radar, werden in ihrer Auswirkung auf die<br />
Vulnerabilität entscheidend da<strong>von</strong> beeinflusst, wie das Radar operativ eingebunden wird. Operative<br />
Maßnahmen, z.B. bessere Überwachung des Schiffsumfeldes, bedienen sich technischer Hilfsmittel wie<br />
Radar o<strong>der</strong> Fernglas.<br />
27
schaften o<strong>der</strong> Nationen, jedoch nicht auf die physische Vulnerabilität eines Objektes<br />
Schiff, beziehen und nur bedingt übertragbar sind (Lenz 2009, S.48). Dementsprechend<br />
muss ein passen<strong>der</strong> Ansatz gefunden werden, aus dem sich geeignete Einzelindikatoren<br />
<strong>zur</strong> Beschreibung <strong>der</strong> Vulnerabilität des Objektes Schiff ableiten lassen.<br />
Ein vielfach angewandtes Konzept, nach dem Maßnahmen <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität<br />
eines Objektes ausgelegt werden, ist das in Kapitel 2.3 beschriebene PPS.<br />
Hierbei müssen die ergriffenen Maßnahmen <strong>zur</strong> Abwehr eines Angriffes die Funktionen<br />
Detektion, Verzögerung und Reaktion erfüllen (RAMCAP 2006, S.55). Dieser Ansatz<br />
wird übernommen, um die Vulnerabilität eines Schiffes (unter Berücksichtigung<br />
etwaiger Gegenmaßnahmen) in einem Indikator abzubilden. Das Konzept für die<br />
Entwicklung des Vulnerabilitätsindikators ist in Kapitel 4 dargestellt.<br />
PPS als Ansatz um<br />
Vulnerabilität in einem<br />
Indikator abzubilden<br />
3.4. Bestimmung des Risikoelements Auswirkungen<br />
In den Auswirkungen wird versucht zu erfassen, wie die zu erwartenden Folgen verschiedener<br />
Bedrohungsszenarien aussehen. Dazu sind geeignete Dimensionen festzulegen,<br />
anhand <strong>der</strong>er das Ausmaß <strong>der</strong> Folgen gemessen wird (Pate-Cornell & Guikema<br />
2002, S.3). Mögliche Dimensionen sind (RAMCAP 2006, S.29; Moteff 2005, S.5; Ehrhart<br />
u. a. 2011, S.71):<br />
Dimensionen <strong>zur</strong> Messung<br />
<strong>der</strong> Auswirkungen<br />
• Aspekte <strong>der</strong> menschlichen Sicherheit und Gesundheit<br />
• Ökonomische Verluste und Effekte<br />
• Auswirkungen auf die Umwelt<br />
• Auswirkungen auf die Soziokultur <strong>der</strong> Gesellschaft<br />
• Auswirkungen auf die nationale Sicherheit<br />
• Verlust materieller und immaterieller Güter<br />
• Nachteilige Effekte auf Markenimages und -werte<br />
• Auswirkungen auf die öffentliche Meinung / das öffentliche Vertrauen<br />
• Psychologische Auswirkungen<br />
Bei <strong>der</strong> Auswahl geeigneter Dimensionen spielt <strong>der</strong>en Messbarkeit eine entscheidende<br />
Rolle. Vergleichsweise einfach ist die Messung bei Dimensionen, die sich quantitativ<br />
darstellen lassen (etwa die Anzahl <strong>von</strong> Verletzten o<strong>der</strong> Toten o<strong>der</strong> <strong>der</strong> ökonomische<br />
Schaden als Geldeinheit). Wesentlich problematischer ist die Abschätzung für<br />
„weiche“ Faktoren wie psychologische Auswirkungen o<strong>der</strong> Auswirkungen auf die<br />
öffentliche Meinung. Sie lassen sich nicht quantitativ ermitteln und sind dementsprechend<br />
nur anhand <strong>von</strong> subjektiv festgelegten qualitativen Skalen ermittelbar (McGill<br />
2008, S.20).<br />
Bei Messung <strong>der</strong> Auswirkungen anhand mehrerer Dimensionen stellt sich die Frage<br />
ob, und wenn ja wie diese zu einem Wert durch Überführung in dieselbe Einheit<br />
kombinierbar und vergleichbar sind. Um etwa Aspekte <strong>der</strong> menschlichen Sicherheit<br />
und Gesundheit in monetären Einheiten darzustellen, kann, wenn es als ethisch vertretbar<br />
angesehen wird, auf Ansätze wie den „Wert eines statistischen Lebens“ (value<br />
of statistical life) <strong>zur</strong>ückgegriffen werden (Viscusi & Aldy 2003, S.5).<br />
Neben direkten Auswirkungen gilt es auch sekundäre Effekte zu betrachten (Pate-<br />
Cornell & Guikema 2002, S.3). Sekundäre Effekte sind Folgen <strong>der</strong> direkten und kön-<br />
Messbarkeit <strong>der</strong><br />
Dimensionen<br />
Zusammenführen <strong>der</strong><br />
Dimensionen<br />
Sekundäre Effekte<br />
28
nen diese um ein Vielfaches übertreffen (Crist 2003, S.23). Beispiele sekundärer Effekte<br />
sind etwa die Auswirkungen <strong>von</strong> Unterbrechungen des Telekommunikationsnetzes<br />
auf das Bankensystem o<strong>der</strong> Auswirkungen <strong>von</strong> Unterbrechungen <strong>der</strong> Stromversorgung<br />
auf das produzierende Gewerbe (Pate-Cornell & Guikema 2002, S.3)<br />
Prinzipiell ist es möglich durch Einflussnahme auf die Auswirkungen einer Bedrohung<br />
das Risiko eines Objektes zu beeinflussen. Dazu müssen die Eigenschaften des Objektes<br />
dahingehend verän<strong>der</strong>t werden, dass sich die Auswirkungen unter den Bedrohungsszenarien<br />
verringern (Ferriere u. a. 2005, S.5–6). Dies ist jedoch nur sinnvoll,<br />
solange sich durch eine Verän<strong>der</strong>ung <strong>der</strong> Eigenschaften <strong>der</strong> Gebrauchsnutzen des<br />
Objektes nicht än<strong>der</strong>t. Bei einem Tankschiff, das kein Öl geladen hat, sind beispielsweise<br />
die mit einem Angriff verbundenen Auswirkungen deutlich geringer, <strong>der</strong> Gebrauchsnutzen<br />
des Schiffes ist jedoch nicht mehr gegeben.<br />
Ein Beispiel <strong>der</strong> qualitativen Messung <strong>von</strong> Auswirkungen verschiedener terroristischer<br />
Bedrohungsszenarien anhand <strong>von</strong> Skalen ist in Tabelle 3 und Tabelle 4 dargestellt<br />
(Greenberg u. a. 2006, S.150–152). Hier werden die Dimensionen <strong>der</strong> menschlichen<br />
Sicherheit und Gesundheit - gemessen an <strong>der</strong> Anzahl <strong>der</strong> getöteten und verletzten<br />
Menschen - sowie ökonomische Verluste und Effekte - gemessen am ökonomischen<br />
Schaden - einzeln berücksichtigt und nicht kombiniert.<br />
Risikoverän<strong>der</strong>ung über das<br />
Risikoelement Auswirkungen<br />
Beispiel qualitativer Skalen<br />
<strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />
Auswirkungen<br />
Tabelle 3: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen anhand<br />
<strong>der</strong> Dimension Auswirkungen auf die menschliche Gesundheit<br />
BEWERTUNG<br />
DETERMINANTEN FÜR DIE BEWERTUNG DER AUSWIRKUNGEN AUF DIE<br />
MENSCHLICHE GESUNDHEIT<br />
1 (gering) Weniger als 10 Tote o<strong>der</strong> Verletzte.<br />
2 10 - 100 Tote o<strong>der</strong> Verletzte.<br />
3 100 – 1,000 Tote o<strong>der</strong> Verletzte.<br />
4 1,000 – 10,000 Tote o<strong>der</strong> Verletzte.<br />
5 (hoch) Mehr als 10,000 Tote o<strong>der</strong> Verletzte.<br />
Quelle: Greenberg u.a. (2006, S.151). Eigene Übersetzung.<br />
Tabelle 4: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen anhand<br />
<strong>der</strong> Dimension ökonomische Verluste und Effekte<br />
BEWERTUNG<br />
DETERMINANTEN FÜR DIE BEWERTUNG DER ÖKONOMISCHEN VERLUSTE UND<br />
EFFEKTE<br />
1 (gering) Mehrere zehn Millionen $ ökonomischer Schaden.<br />
2 Hun<strong>der</strong>te <strong>von</strong> Millionen $ ökonomischer Schaden.<br />
3 Mehrere Milliarden $ ökonomischer Schaden.<br />
4 Mehrere zehn Milliarden $ ökonomischer Schaden.<br />
5 (hoch) Hun<strong>der</strong>te <strong>von</strong> Milliarden $ ökonomischer Schaden.<br />
Quelle: Greenberg u.a. (2006, S.152). Eigene Übersetzung.<br />
29
4. Konzept eines qualitativen Vulnerabilitätsindikators<br />
Der im Folgenden entwickelte Ansatz <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Schiffes<br />
mithilfe eines Indikators folgt dem Prozess <strong>der</strong> <strong>Indikatoren</strong>entwicklung aus Kapitel<br />
2.2.3. In Kapitel 2.1.3 wurde darauf eingegangen, dass die Messung <strong>von</strong> Risikoelementen<br />
anhand <strong>von</strong> qualitativen o<strong>der</strong> quantitativen Methoden vorgenommen werden<br />
kann. Der hier entwickelte Indikator ist qualitativer Natur. Dies ist begründet in<br />
einem geringeren Aufwand für die Erfassung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren<br />
als bei einem quantitativen Vorgehen. Dadurch wird das Vorgehen <strong>der</strong> For<strong>der</strong>ung<br />
nach einem praktikablen Konzept gerecht. Der Indikator ist jedoch so konzipiert, dass<br />
die entwickelte Struktur als Grundlage für eine Erweiterung zu einem quantitativen<br />
Indikator dienen kann. Eine Aggregation <strong>der</strong> Einzelindikatoren zu einem zusammengefassten<br />
Indikator erfolgt nicht. Es wird sich in diesem ersten Ansatz darauf beschränkt<br />
die Einzelindikatoren schlüssig zu entwickeln. Die Umsetzung <strong>der</strong> einzelnen<br />
Schritte des Prozesses <strong>der</strong> Entwicklung des Vulnerabilitätsindikators, ist in Abb. 3<br />
zusammengefasst und wird im Folgenden beschrieben. Die Schritte 5 und 6 <strong>der</strong><br />
<strong>Indikatoren</strong>entwicklung werden nicht umgesetzt, da sie nur für einen aggregierten<br />
Indikator relevant sind. Die in Schritt 7 vorgesehene Sensitivitätsanalyse geht über<br />
den Rahmen dieser Arbeit hinaus und wird dementsprechend nicht betrachtet.<br />
Abb. 3: Darstellung <strong>der</strong> <strong>Indikatoren</strong>entwicklung<br />
Konzeptionelle Grundlagen<br />
<strong>der</strong> Entwicklung des<br />
Vulnerabilitätsindikators<br />
<strong>Indikatoren</strong>entwicklung<br />
Umsetzung im Rahmen <strong>der</strong> Untersuchung<br />
1. Zweck des Indikators<br />
Abbildung <strong>der</strong> Vulnerabilität des Objektes Schiff gegenüber den<br />
identifizierten Bedrohungsszenarien<br />
2. Zugrundeliegendes theoretisches Modell<br />
Übertragung des Physical Protection Systems Konzeptes auf das<br />
Objekt Schiff<br />
3. Selektion <strong>von</strong> Einzelindikatoren<br />
4. Datenerfassung für die Einzelindikatoren<br />
Einzelindikatoren entsprechend <strong>der</strong> Funktionen des Physical<br />
Protection Systems: Detektion, Verzögerung und Reaktion<br />
Entwicklung einer Skala <strong>zur</strong> qualitativen <strong>Bewertung</strong> <strong>von</strong><br />
Detektion, Verzögerung und Reaktion unter den identifizierten<br />
Bedrohungsszenarien<br />
4.1. Zweck des Indikators<br />
Zweck des Indikators ist die Vulnerabilität eines Schiffes gegenüber Bedrohungsszenarien,<br />
die sich durch Piraterie und maritimen Terrorismus ergeben, abzubilden. Entsprechend<br />
ist das untersuchte Indikandum das Risikoelement Vulnerabilität. Der Indikator<br />
bildet ab, wie groß die Wahrscheinlichkeit ist, dass ein ausgeführter Angriff<br />
auf ein Schiff Erfolg hat. Dabei ist sowohl die dem Schiff innewohnende Vulnerabilität<br />
als auch eine Reduktion <strong>der</strong> Vulnerabilität, die sich aufgrund <strong>von</strong> an Bord befindlichen<br />
Gegenmaßnahmen ergibt, mit dem Indikator nachzuzeichnen.<br />
Zweck ist die Vulnerabilität<br />
eines Schiffes abzubilden<br />
30
4.2. Zugrundeliegendes theoretisches Modell<br />
Als konzeptionelles Modell, das <strong>der</strong> Auswahl <strong>von</strong> relevanten an die Fragestellung<br />
angepassten Einzelindikatoren zugrunde liegt, dient das Konzept des PPS. Die Aufgabe<br />
eines PPS ist es, ein Objekt gegenüber einem Angriff zu schützen. Es bestimmt<br />
damit entscheidend die Wahrscheinlichkeit, dass ein Angriff Erfolg hat. Das Ziel des<br />
Indikators besteht genau darin diese Wahrscheinlichkeit abzubilden. Somit stellt das<br />
Konzept des PPS ein geeignetes Modell für die Bestimmung <strong>der</strong> Vulnerabilität dar.<br />
Die Funktionen, die ein PPS erfüllen muss, sind: (1) eine Detektion des Angriffs, (2)<br />
ein Verzögern des Angriffs und (3) eine Reaktion auf den Angriff. Um zu bestimmen,<br />
wie groß die Wahrscheinlichkeit ist, eine Bedrohung abzuwehren, bietet es sich an,<br />
die Ausprägung dieser Funktionen an dem betrachteten Objekt zu untersuchen. Je<br />
besser die Funktionen erfüllt sind, desto wahrscheinlicher ist es, eine Bedrohung<br />
erfolgreich abzuwenden.<br />
4.3. Selektion <strong>von</strong> Einzelindikatoren<br />
Die Einzelindikatoren, die eine Darstellung <strong>der</strong> Vulnerabilität eines Schiffes gegenüber<br />
einer Bedrohung ermöglichen, entsprechen den Funktionen des PPS: (1) Detektion,<br />
(2) Verzögerung und (3) Reaktion. Es wäre auch denkbar diese Funktionen wie<strong>der</strong>um<br />
feiner zu unterglie<strong>der</strong>n und durch entsprechende Einzelindikatoren auf einer<br />
niedrigeren Ebene abzubilden. Auch wenn so unter Umständen eine genauere Bestimmung<br />
<strong>der</strong> Vulnerabilität ermöglicht wird, soll im Hinblick auf die damit verbundene,<br />
abnehmende Praktikabilität darauf verzichtet werden. Bevor eine <strong>Bewertung</strong><br />
<strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren möglich ist, müssen die Funktionen des PPS an<br />
die Gegebenheiten, die im maritimen Umfeld eines Schiffes bestehen, angepasst<br />
werden.<br />
4.3.1. Detektion<br />
Detektion ist das Erkennen einer potentiellen Bedrohung. Dieses findet meist innerhalb<br />
eines geschützten Bereichs um das gesicherte Objekt, o<strong>der</strong> an <strong>der</strong> Grenze des<br />
geschützten Bereichs statt. Je früher eine Bedrohung entdeckt wird, desto mehr Zeit<br />
steht für eine Reaktion <strong>zur</strong> Verfügung, weshalb es erstrebenswert ist, die Detektion<br />
bereits an <strong>der</strong> Grenze des geschützten Bereiches zu ermöglichen. Der geschützte<br />
Bereich weist mindestens einen regulären Zugang auf, über den autorisierte Personen<br />
und Gegenstände zu dem Objekt gelangen.<br />
Bei <strong>der</strong> Untersuchung <strong>der</strong> Vulnerabilität ist es sinnvoll, die möglichen Bedrohungen<br />
anhand des Ursprunges sowie des Vorgehens des Angreifers zu charakterisieren.<br />
Entsprechend muss auch <strong>der</strong> Indikator für die Detektion an die betrachtete Bedrohung<br />
angepasst sein. Je nach Ursprung und Vorgehen sind verschiedene Aspekte<br />
ausschlaggebend, die bestimmen, ob eine Detektion <strong>der</strong> Bedrohung möglich und wie<br />
wahrscheinlich sie ist.<br />
Für den Ursprung <strong>der</strong> Bedrohung wird zwischen einer latenten, im Inneren des Objektes<br />
zu Tage tretenden und einer evidenten, außerhalb des Objektes initialisierten,<br />
Bedrohung unterschieden. Eine Anpassung <strong>der</strong> Untersuchung <strong>der</strong> Vulnerabilität an<br />
das Vorgehen kann erst vorgenommen werden, wenn die zu untersuchenden Bedro-<br />
31<br />
Konzept des PPS bildet<br />
zugrundeliegendes Modell<br />
für den<br />
Vulnerabilitätsindikator<br />
Funktionen des PPS bilden<br />
den Rahmen des<br />
Vulnerabilitätsindikators<br />
Einzelindikatoren: Detektion,<br />
Verzögerung und Reaktion<br />
Detektion<br />
Detektion unterschiedlicher<br />
Bedrohungen<br />
Ursprung einer Bedrohung
hungsszenarien identifiziert und charakterisiert sind. Abb. 4 verdeutlicht die Unterschiede<br />
zwischen latenter und evidenter Bedrohung.<br />
Abb. 4: Detektion für ein geschütztes Objekt – Latente und evidente Bedrohung<br />
Bei einer latenten 14 Bedrohung gelangt eine Person, etwa ein Terrorist mit Sabotageabsichten,<br />
o<strong>der</strong> ein Gegenstand, etwa eine Bombe, über den regulären Zugang in<br />
den geschützten Bereich unter Anwendung verschiedener Vorgehensweisen (etwa<br />
unter Zuhilfenahme eines gefälschten Ausweises / getarnt als eine reguläre Postsendung).<br />
Erst sobald sich Person o<strong>der</strong> Gegenstand innerhalb des geschützten Bereiches<br />
befinden, verliert sie / er den Deckmantel und nimmt die konkrete Form einer Bedrohung<br />
an. Die Detektion einer latenten Bedrohung findet am regulären Zugang<br />
statt. Unter die latente Bedrohung fällt auch eine Bedrohung durch einen Innentäter.<br />
15<br />
Bei einer evidente Bedrohungen ist – bei Identifikation dieser – unmittelbar klar,<br />
dass es sich um eine Bedrohung handelt. Darunter fällt ebenso ein unbemerktes verdecktes<br />
Vordringen durch den geschützten Bereich bis zum geschützten Objekt wie<br />
auch ein offenes Vorgehen unter Ausnutzung <strong>von</strong> Schnelligkeit o<strong>der</strong> durch Einsatz<br />
<strong>von</strong> Gewalt. Die evidente Bedrohung geht <strong>von</strong> einem Außentäter aus. Die Möglichkeit<br />
<strong>der</strong> Detektion einer evidenten Bedrohung muss entlang <strong>der</strong> gesamten Grenze<br />
des geschützten Bereiches vorgesehen sein, was auch den regulären Zugang beinhaltet.<br />
Es ist sinnvoll für die Detektion <strong>von</strong> evidenten Bedrohungen verschiedene an <strong>der</strong><br />
Grenze des geschützten Bereiches angrenzende, in ihren Eigenschaften unterschiedliche<br />
Gebiete zu differenzieren. Befindet sich etwa auf <strong>der</strong> einen Seite des Objektes<br />
ein Waldgebiet und auf <strong>der</strong> an<strong>der</strong>en Seite das Meer, hat dieses einen Einfluss darauf,<br />
wie sich <strong>der</strong> Angreifer dem Objekt annähern kann. Dies bezieht sich sowohl darauf,<br />
Latente Bedrohung<br />
Evidente Bedrohung<br />
14<br />
15<br />
Latent: versteckt, verborgen; [<strong>der</strong> Möglichkeit nach] vorhanden, aber [noch] nicht in Erscheinung<br />
tretend (Duden 2007).<br />
Evident: offenkundig u. klar ersichtlich; offen zutage liegend (Duden 2007).<br />
32
welche Vorgehensweisen denkbar sind, als auch, auf welche Weise eine Detektion<br />
möglich ist. 16<br />
Für ein Schiff ist die Abgrenzung eines geschützten Bereiches problematisch. Es ist<br />
nicht möglich außerhalb des eigentlichen Schiffskörpers bauliche Maßnahmen (etwa<br />
Zäune) zu errichten, um einen Bereich abzugrenzen. Denkbar ist es, den geschützten<br />
Bereich auf den Schiffskörper selber zu beschränken und hier Detektionsmaßnahmen,<br />
wie etwa ein Netz <strong>von</strong> Sensoren, zu implementieren. Diese Detektion unmittelbar<br />
am Objekt ermöglicht es jedoch nicht Verzögerung und Reaktion außerhalb des<br />
Schiffes zu realisieren. Ist das Ziel eines Angriffes das Erreichen des Schiffes, etwa bei<br />
einem Angriff mit dem Ziel eine Bombe am Schiffskörper <strong>zur</strong> Explosion zu bringen,<br />
besteht keine Möglichkeit einer Verzögerung o<strong>der</strong> Reaktion. Dementsprechend ist es<br />
zweckmäßig die Detektion auf das Umfeld des Schiffes auszuweiten. Es findet eine<br />
Erfassung und Verfolgung aller sich dem Schiff nähernden Objekte, die sich innerhalb<br />
<strong>der</strong> Reichweite <strong>der</strong> Überwachung des Schiffsumfeldes befinden, statt. Kann ein auffälliges<br />
Objekt im Sinn einer potentiellen evidenten Bedrohung identifiziert werden,<br />
wird es bereits in größtmöglicher Entfernung des Schiffes auf seine Bedrohung hin<br />
evaluiert. So ist sichergestellt, eine Bedrohung so früh wie möglich zu erkennen. Abb.<br />
5 stellt die latente und die evidente Bedrohung für ein Schiff dar.<br />
Abb. 5: Detektion bei einem Schiff – Latente und evidente Bedrohung<br />
Detektionsfunktion eines<br />
Schiffes<br />
Eine latente Bedrohung nutzt den regulären Zugang zum Schiff. Dieser ist auf den<br />
Aufenthalt des Schiffes im Hafen beschränkt, wo Güter und Personen an Bord gelangen.<br />
17 Die Detektion einer latenten Bedrohung für ein Schiff gestaltet sich folgen<strong>der</strong>maßen:<br />
Überprüfung aller Objekte (Ladung, Personen, Material), die an Bord des<br />
Schiffes kommen, dahingehend ob <strong>von</strong> ihnen potentielle Bedrohungen ausgehen. Bei<br />
Detektion einer latenten<br />
Bedrohung für ein Schiff<br />
16<br />
17<br />
Beispielsweise ist eine Annäherung durch den Wald mit einem Fahrzeug kaum zu erwarten. Eine<br />
visuelle Detektion eines Angreifers im Wald ist erschwert, da dieser <strong>von</strong> Bewuchs verdeckt wird. Eine<br />
Annäherung über das Meer ist sowohl über als auch unter Wasser möglich. Eine visuelle Detektion<br />
über Wasser ist schon in großer Entfernung möglich – unter Wasser jedoch erst bei Verlassen des<br />
Wassers.<br />
In Ausnahmefällen kann es auch vorkommen, dass ein regulärer Zugang zum Schiff nicht auf den<br />
Aufenthalt im Hafen beschränkt ist. Diese Fälle, etwa das an Bord Kommen <strong>von</strong> Lotsen o<strong>der</strong> <strong>der</strong><br />
Küstenwache, sind nicht zu vernachlässigen sollen als Son<strong>der</strong>fälle aber nicht weiter untersucht werden.<br />
33
Identifikation einer potentiellen Bedrohung ist auch das Assessment <strong>der</strong> Bedrohung<br />
Teil <strong>der</strong> Detektion. Die Überprüfung ist dabei nicht auf den unmittelbaren Übergang<br />
<strong>der</strong> Objekte an Bord begrenzt, son<strong>der</strong>n kann auch vorgelagert erfolgen. Bei einer<br />
vorgelagerten Überprüfung ist zu berücksichtigen, ob die Identität bzw. Integrität <strong>der</strong><br />
Objekte zwischen Überprüfung und dem an Bord Kommen sichergestellt ist.<br />
Der Einzelindikator Detektion – Latente Bedrohung bildet ab, wie groß die<br />
Wahrscheinlichkeit ist, ein Objekt, <strong>von</strong> dem eine Bedrohung ausgeht, zu identifizieren<br />
bevor / wenn es an Bord des Schiffes gelangt.<br />
Die Detektion einer evidenten Bedrohung für ein Schiff gestaltet sich folgen<strong>der</strong>maßen:<br />
(1) Überwachung des Umfeldes des Schiffes und Identifikation potentieller Angreifer<br />
/ eines potentiellen Angriffes. (2) Assessment und Entscheidung, ob es sich<br />
tatsächlich um einen Angreifer / Angriff handelt. Dabei gilt je größer die Entfernung,<br />
in <strong>der</strong> zuverlässig eine Detektion eines Angreifers / Angriffes möglich ist, desto besser,<br />
da somit die verfügbare Zeit <strong>zur</strong> Umsetzung <strong>von</strong> Verzögerung und Reaktion größer<br />
ist.<br />
Der Einzelindikator Detektion – Evidente Bedrohung bildet ab, wie groß die<br />
Wahrscheinlichkeit ist, einen Angreifer / Angriff in ausreichen<strong>der</strong> Entfernung<br />
des Schiffes zu detektieren. Wie groß eine ausreichende Entfernung ist, hängt<br />
<strong>von</strong> dem Vorgehen des Angreifers und den an Bord befindlichen Verzögerungs-<br />
bzw. Reaktionsmaßnahmen ab.<br />
Die umgesetzten Detektionsmaßnahmen haben immer auch eine abschreckende<br />
Wirkung auf einen Angreifer o<strong>der</strong> können einen Angreifer zum Abbruch des Angriffs<br />
bewegen sobald er mit den tatsächlich vorhandenen Maßnahmen konfrontiert ist.<br />
Der Einzelindikator Detektion soll jedoch an <strong>der</strong> für ein Neutralisieren eines Angriffs<br />
nötigen Ausprägung <strong>der</strong> Detektionsfunktion gemessen werden. Damit wird bestimmt,<br />
was die Detektion leisten kann und nicht wie o<strong>der</strong> ob die Detektionsfunktion<br />
auf die Entscheidung eines potentiellen Angreifers wirkt.<br />
4.3.2. Verzögerung<br />
Bestandteile <strong>der</strong> Verzögerungsfunktion eines PPS sind strukturelle Barrieren, disponierbare<br />
Barrieren und Wachpersonal, <strong>der</strong>en primäre Aufgabe es ist, einen Angreifer<br />
auf dem Weg zu dem Ziel seines Angriffs zu verzögern. Dadurch vergrößern sie die<br />
<strong>zur</strong> Umsetzung <strong>von</strong> Reaktionsmaßnahmen verfügbare Zeit. Maßnahmen, die verzögernd<br />
wirken, werden innerhalb des geschützten Bereiches um das Objekt umgesetzt,<br />
da sie nur so einen Einfluss auf die verfügbare Zeit zwischen Detektion und<br />
Reaktion haben können. Als sekundärer Effekt geht <strong>von</strong> Verzögerungsmaßnahmen<br />
auch eine abschreckende Wirkung auf einen potentiellen Angreifer aus.<br />
Für das Ausmaß <strong>der</strong> Verzögerung, welches durch umgesetzte Maßnahmen erzielt<br />
wird, ist Ursprung und Vorgehensweise <strong>der</strong> jeweils betrachteten Bedrohungen entscheidend.<br />
Darüber hinaus können auch Motivation, Organisationsgrad und Grad <strong>der</strong><br />
Gewaltanwendung des Angreifers einen Einfluss auf die Verzögerung gegenüber einer<br />
spezifischen Bedrohung und sollten beachtet werden.<br />
Bei <strong>der</strong> Zuordnung <strong>von</strong> Maßnahmen <strong>zur</strong> Verzögerungs- o<strong>der</strong> Reaktionsfunktion<br />
kommt es im PPS Konzept, wie es bei Garcia (2006; 2007) beschrieben ist, zu Über-<br />
34<br />
Einzelindikator Detektion –<br />
Latente Bedrohung<br />
Detektion einer evidenten<br />
Bedrohung für ein Schiff<br />
Einzelindikator Detektion –<br />
Evidente Bedrohung<br />
Abschreckende Wirkung <strong>von</strong><br />
Detektionsmaßnahmen<br />
Verzögerung<br />
Ausmaß <strong>der</strong> Verzögerung<br />
Abgrenzung <strong>von</strong> Verzögerung<br />
und Reaktion
schneidungen. So wird etwa Wachpersonal sowohl <strong>der</strong> Verzögerung als auch <strong>der</strong><br />
Reaktion zugeordnet. Um eine scharfe Abgrenzung <strong>der</strong> beiden Funktionen und eine<br />
Zuordnung <strong>von</strong> Maßnahmen zu den Funktionen zu ermöglichen, soll deshalb hier<br />
eine abweichende Abgrenzung <strong>von</strong> Verzögerung und Reaktion vorgenommen werden.<br />
Zur Verzögerung tragen all diejenigen Maßnahmen an Bord des Schiffes und<br />
gegebenenfalls in seiner Umgebung, sowie alle Eigenschaften des Schiffes selber bei,<br />
die einen Angreifer ohne aktive Handlung <strong>der</strong> Besatzung bei seinem Angriff verzögern.<br />
Damit ist eine Verzögerung auch gegeben, wenn keine Detektion des Angriffs<br />
stattfindet. Dies trägt jedoch nicht zu <strong>der</strong> primären Funktion <strong>der</strong> Verzögerung bei.<br />
Maßnahmen und Eigenschaften stellen zusammen die Verzögerungselemente des<br />
Schiffes dar. Diese Verzögerungselemente beschreiben Hin<strong>der</strong>nisse, Herausfor<strong>der</strong>ungen<br />
und Schwierigkeiten, mit welchen <strong>der</strong> Angreifer auf dem Weg zu seinem Ziel<br />
fertig werden muss. Der Reaktion werden all diejenigen Maßnahmen zugerechnet,<br />
die ein aktives Handeln durch die Besatzung voraussetzen. Entsprechend kann eine<br />
Reaktion nur erfolgen, nachdem <strong>der</strong> Angriff detektiert ist. Außerdem können Reaktionsmaßnahmen<br />
nur umgesetzt werden, wenn die dazu nötigen Ressourcen im Moment<br />
des Angriffes vorhanden sind. Wohingegen Verzögerungsmaßnahmen im Vorfeld<br />
eines Angriffes vorbereitet werden ohne die Ressourcen im Angriffsfall zusätzlich<br />
zu belasten. 18 Die Reaktionsmaßnahmen können dabei auch vollständig o<strong>der</strong> partiell<br />
darauf ausgelegt sein, den Angriff zu verzögern und ihn nicht direkt abzuwehren.<br />
Maßnahmen <strong>zur</strong> Verzögerung können nur an Bord des Schiffes o<strong>der</strong> in unmittelbarer<br />
Umgebung des Schiffes umgesetzt werden, da sich keine Maßnahmen auf dem offenen<br />
Meer, welches die Umgebung des Schiffes darstellt, implementieren lassen. Eine<br />
geson<strong>der</strong>te Betrachtung <strong>von</strong> Maßnahmen <strong>zur</strong> Verzögerung <strong>von</strong> latenten Bedrohungen<br />
wird nicht vorgenommen. Im Moment <strong>der</strong> Detektion einer latenten Bedrohung<br />
wird diese <strong>zur</strong> evidenten Bedrohung, wodurch die gleichen Verzögerungselemente<br />
relevant werden wie für die evidente Bedrohung.<br />
Der Einzelindikator Verzögerung bildet ab, in welchem Maß die Eigenschaften<br />
des Schiffes und Maßnahmen, die an dem Schiff umgesetzt sind, in <strong>der</strong><br />
Lage sind, das Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n.<br />
Er orientiert sich an <strong>der</strong> Wahrscheinlichkeit eine ausreichende Verzögerung<br />
aufzubieten, um den Angriff neutralisieren zu können.<br />
Die Ausprägung <strong>der</strong> Verzögerungselemente hat immer auch einen Einfluss auf ein<br />
Abschrecken eines Angriffs bevor dieser begonnen hat und auf einen möglichen Abbruch<br />
des Angriffs nach dessen Beginn. Dies sind wichtige Bestandteile <strong>der</strong> Verzögerungsfunktion<br />
des Schiffes. Sie sollen aber nicht explizit mit dem Indikator abgebildet<br />
werden, da eine <strong>Bewertung</strong> <strong>der</strong> Wirkung <strong>der</strong> Verzögerungselemente auf die Entscheidung<br />
eines Angreifers nur schwer und wenn, dann mit großer Unsicherheit, zu<br />
bestimmen ist.<br />
Maßnahmen <strong>zur</strong><br />
Verzögerung an Bord eines<br />
Schiffes<br />
Einzelindikator Verzögerung<br />
Abschreckende Wirkung <strong>von</strong><br />
Verzögerungsmaßnahmen<br />
18<br />
Aufgrund <strong>der</strong> begrenzten Anzahl an Besatzungsmitglie<strong>der</strong>n an Bord können diese nur eine begrenzte<br />
Anzahl <strong>von</strong> Reaktionsmaßnahmen zeitgleich umsetzen. Die einem Angriff vorgelagerte Einrichtung <strong>von</strong><br />
Verzögerungsmaßnahmen kann sukzessiv erfolgen und ist damit weniger stark beschränkt.<br />
35
4.3.3. Reaktion<br />
Die dritte Funktion, die in einem Einzelindikator abgebildet werden soll, ist die Reaktion.<br />
Sie beinhaltet alle Maßnahmen, mit denen einer Sicherheitsverletzung begegnet<br />
wird. Unterschieden wird zwischen einer unmittelbaren und einer verzögerten<br />
Reaktion.<br />
Ob eine verzögerte Reaktion, die dem Angriff nachgelagert stattfindet, auch im Zusammenhang<br />
mit Bedrohungen für ein Schiff sinnvoll ist und wie diese aussehen sollte,<br />
ist im Rahmen des Risikomanagements zu überprüfen. Da die verzögerte Reaktion<br />
jedoch nicht direkt an <strong>der</strong> Wahrscheinlichkeit <strong>der</strong> Abwehr eines Angriffes selber beteiligt<br />
ist, findet sie keine Berücksichtigung für den Vulnerabilitätsindikator.<br />
Eine zentrale Bedeutung für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität nimmt indessen die<br />
unmittelbare Reaktion ein. Sie beinhaltet alle Maßnahmen, die bei Eintreten eines<br />
Angriffes auf das Schiff umgesetzt werden. Voraussetzung für die Umsetzung einer<br />
unmittelbaren Reaktion ist eine erfolgreiche Detektion <strong>der</strong> Sicherheitsverletzung. Die<br />
unmittelbare Reaktion lässt sich weiter unterteilen in eine interne und eine externe<br />
Reaktion. Die interne Reaktion wird durch die Besatzung o<strong>der</strong> entsprechendes<br />
Sicherheitspersonal an Bord aufgebracht. An einer externen Reaktion sind Individuen<br />
aus dem äußeren Umfeld des Schiffes beteiligt, die erst im Fall eines Angriffes zum<br />
Schiff kommen und vor Ort eine Reaktion umsetzen.<br />
Abweichend vom PPS Konzept, wie es bei Garcia (2006; 2007) beschrieben ist, kann<br />
die Reaktion sowohl eine verzögernde Wirkung als auch eine neutralisierende Wirkung<br />
haben. Welche Reaktionsmaßnahmen geeignet sind einen Angriff zu neutralisieren<br />
bzw. zu verzögern ist abhängig <strong>von</strong> Ursprung, Vorgehen, Motivation, Organisationsgrad<br />
und Grad <strong>der</strong> Gewaltanwendung des Angreifers unter dem betrachteten<br />
Bedrohungsszenario. Deshalb wird die Reaktion anhand <strong>von</strong> zwei Einzelindikatoren<br />
ermittelt. Einer misst die verzögernde Wirkung <strong>der</strong> Reaktionsmaßnahmen - <strong>der</strong> an<strong>der</strong>e<br />
bewertet wie lange es dauert bis eine neutralisierende Reaktion aufgebraucht<br />
werden kann.<br />
Der Einzelindikator verzögernde Reaktion bildet ab, inwiefern die Reaktionsmaßnahmen,<br />
die an einem Schiff umgesetzt werden, in <strong>der</strong> Lage sind das<br />
Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n. Damit wird<br />
bestimmt, in welchem Umfang die verzögernde Reaktion dazu beiträgt das<br />
für ein Neutralisieren des Angriffs nötige Ausmaß an Verzögerung aufzubieten.<br />
Der Einzelindikator neutralisierende Reaktion bildet ab, mit welcher zeitlichen<br />
Verzögerung eine für die Neutralisation des Angriffes ausreichende Reaktion<br />
an dem Schiff erwartet werden kann. Was eine neutralisierende Reaktion<br />
darstellt, ist je nach Bedrohungsszenario unterschiedlich und muss ermittelt<br />
werden.<br />
Beispielsweise lässt sich ein terroristisch motivierter Angriff nur durch einen umfangreichen<br />
Einsatz <strong>von</strong> Gewalt neutralisieren, wenn angenommen wird, dass die Angreifer<br />
bereit sind ihr eigenes Leben bei dem Angriff zu opfern. Demgegenüber kann bei<br />
einem Angriff zum Zweck <strong>der</strong> persönlichen Bereicherung, was für Angriffe durch Pira-<br />
Reaktion<br />
Verzögerte Reaktion<br />
Unmittelbare Reaktion<br />
Unterglie<strong>der</strong>ung <strong>der</strong><br />
unmittelbaren Reaktion in<br />
verzögernde und<br />
neutralisierende Reaktion<br />
Einzelindikator verzögernde<br />
Reaktion<br />
Einzelindikator<br />
neutralisierende Reaktion<br />
36
ten unterstellt wird, auch bei einer im Vergleich wesentlich geringeren Gegenwehr<br />
des Schiffes schon eine Kapitulation <strong>der</strong> Angreifer erfolgen, wenn diese nicht gewillt<br />
sind eine Verletzung <strong>der</strong> eigenen Gesundheit zu riskieren.<br />
Genauso wie <strong>von</strong> Verzögerungselementen und Detektionsmaßnahmen geht auch <strong>von</strong><br />
den Reaktionsmaßnahmen eine abschreckende Wirkung aus und sie können den<br />
Angreifer zu einem Abbruch des Angriffs bewegen. Für die Messung <strong>der</strong> Reaktion soll<br />
jedoch das Augenmerk auf <strong>der</strong> Wirkungskraft <strong>der</strong> Reaktion selbst liegen und nicht<br />
darauf ob sie auf einen Angreifer abschreckend wirkt.<br />
4.4. Datenerfassung für die Einzelindikatoren<br />
Jedes Schiff, für das die Einzelindikatoren bestimmt werden sollen, hat eine an<strong>der</strong>e<br />
physische Beschaffenheit. Dementsprechend muss ein Konzept <strong>zur</strong> Bestimmung <strong>der</strong><br />
Einzelindikatoren eine gewisse Flexibilität aufweisen, um <strong>der</strong> Diversität <strong>der</strong> untersuchten<br />
Objekte gerecht zu werden. Folgendes Vorgehen berücksichtigt die Vielgestaltigkeit<br />
<strong>der</strong> betrachteten Objekte und ermöglicht das Bestimmen <strong>der</strong> Einzelindikatoren<br />
auf einem praktikablen, praxisnahen Niveau:<br />
1. Entwicklung <strong>von</strong> qualitativen Skalen für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität jedes<br />
selektierten Einzelindikators gegenüber einem spezifischen Bedrohungsszenario.<br />
2. Formulierung <strong>von</strong> Einflussfaktoren / Aspekten, die bei <strong>der</strong> Einordnung eines Objektes<br />
innerhalb einer Skala relevant sind und betrachtet werden müssen.<br />
3. Verifizierung <strong>von</strong> Skalen und Einflussfaktoren im Rahmen <strong>von</strong> Experteninterviews.<br />
Abschreckende Wirkung <strong>von</strong><br />
Reaktionsmaßnahmen<br />
Vorgehen für die<br />
Datenerfassung<br />
Mithilfe <strong>der</strong> Skalen und Einflussfaktoren ist es anschließend möglich ein Schiff, in den<br />
für die Vulnerabilität relevanten Gesichtspunkten, zu bewerten, etwaige Schwachstellen<br />
zu identifizieren und daraus abgeleitet Maßnahmen <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität<br />
auszuwählen.<br />
4.4.1. Skalen<br />
Die Ausprägung <strong>der</strong> Einzelindikatoren eines Schiffes wird anhand einer qualitativen<br />
Skala bewertet. Entsprechend muss für jeden Einzelindikator eine an den zu untersuchenden<br />
Kontext angepasste Skala entwickelt werden. Zusammen bildet dieses Set<br />
<strong>von</strong> Skalen die Grundlage <strong>der</strong> Vulnerabilitätsbewertung<br />
Da die Vulnerabilität gegenüber verschiedenen Bedrohungen untersucht wird, ist zu<br />
prüfen, ob ein Set <strong>von</strong> Skalen für die <strong>Bewertung</strong> unter allen untersuchten Bedrohungen<br />
geeignet ist. Die Bedrohungen können sich unter Umständen im Hinblick auf<br />
spezifische Charakteristika wie dem Vorgehen, <strong>der</strong> Motivation und dem Leistungsvermögens<br />
unterscheiden. Sollte dies <strong>der</strong> Fall sein, gilt es, ein spezifisches Set <strong>von</strong><br />
Skalen angepasst an die jeweils betrachtete Bedrohung zu entwickeln.<br />
Jede Skala besteht aus mehreren ordinalen Levels, in welche das untersuchte Objekt<br />
einzuordnen ist. Um die Zuordnung <strong>der</strong> Objekte zu erleichtern, wird den jeweiligen<br />
Levels eine Beschreibung zugewiesen. Die Anzahl <strong>der</strong> Levels ist auf fünf beschränkt.<br />
Diese reichen <strong>von</strong> vernachlässigbar mit <strong>der</strong> Ausprägung 1 (nahezu keine signifikante<br />
Wirksamkeit) über mo<strong>der</strong>at mit <strong>der</strong> Ausprägung 3 bis zu umfangreich mit <strong>der</strong> Aus-<br />
Qualitative Skalen <strong>zur</strong><br />
<strong>Bewertung</strong> <strong>der</strong><br />
Einzelindikatoren<br />
Anpassen <strong>der</strong> Skalen an<br />
jeweilige Bedrohung<br />
Gestaltung <strong>der</strong> Skalen<br />
37
prägung 5 (sehr weitreichende Wirksamkeit). Die Entscheidung, die Skalen in fünf<br />
Levels unterglie<strong>der</strong>n, ist ein Kompromiss zwischen einer potentiell höheren Genauigkeit<br />
bei <strong>der</strong> Einordnung je mehr Levels angeboten werden und <strong>der</strong> gleichzeitigen<br />
Zunahme <strong>der</strong> Komplexität und Unübersichtlichkeit für den Anwen<strong>der</strong>, womit eine<br />
geringere Praktikabilität einhergeht (Fletcher 2005, S.1577). Die Gestaltung <strong>der</strong> Skalen<br />
und die Verbalisierung <strong>der</strong> fünf ordinalen Ausprägungen orientiert sich an den<br />
<strong>von</strong> Greenberg u.a. (2006, S.146-148, 151-152) entwickelten Skalen <strong>zur</strong> <strong>Bewertung</strong><br />
<strong>von</strong> Intentionen und Fähigkeiten <strong>der</strong> Angreifer, Vulnerabilität des angegriffenen Objektes<br />
und Auswirkungen des Angriffs im Zusammenhang <strong>von</strong> terroristischen Anschlägen<br />
im maritimen Umfeld.<br />
4.4.2. Einflussfaktoren<br />
Bei <strong>der</strong> Zuweisung eines Schiffes zu einem Level innerhalb einer <strong>der</strong> erstellten Skalen<br />
sind verschiedene, für den jeweiligen untersuchten Kontext charakteristische, Einflussfaktoren<br />
zu berücksichtigen. In Kapitel 3.2 wurde besprochen, dass physische,<br />
technische, operative und organisatorische Aspekte sowie etwaige umgesetzte Gegenmaßnahmen<br />
ausschlaggebend für die Vulnerabilität des Schiffes sind. Sie bilden<br />
die Ausgangsbasis für die Bestimmung <strong>der</strong> Einflussfaktoren für die Einzelindikatoren.<br />
Bei <strong>der</strong> Identifikation relevanter Einflussfaktoren wird zunächst auf die verfügbare<br />
Literatur <strong>zur</strong>ückgegriffen. Die zweite Quelle <strong>zur</strong> Ermittlung <strong>von</strong> Einflussfaktoren stellen<br />
Experteninterviews dar. Sollten Diskrepanzen zwischen den aus <strong>der</strong> Literatur abgeleiteten<br />
und <strong>von</strong> den Experten genannten Einflussfaktoren auftreten, werden diese<br />
mit den Experten diskutiert. Als Ergebnis entsteht eine Liste <strong>von</strong> Einflussfaktoren, die<br />
bei <strong>der</strong> Einordnung eines Objektes in einer Einzelindikator-Skala für ein betrachtetes<br />
Bedrohungsszenario relevant sind.<br />
4.4.3. Verifizierung<br />
Zur Verifizierung <strong>der</strong> Einflussfaktoren sowie <strong>der</strong> Skalen, mit <strong>der</strong>en Hilfe die Ausprägung<br />
<strong>der</strong> Einzelindikatoren für ein Schiff bestimmt wird, werden Experteninterviews<br />
durchgeführt. Experteninterviews, als teilstrukturierte Interviews, sind insbeson<strong>der</strong>e<br />
dann sinnvoll, wenn es darum geht die relevanten Einflussfaktoren in einem Untersuchungszusammenhang<br />
zu ermitteln und zu identifizieren (Cooper u. a. 2008, S.386).<br />
Wer als ein Experte für ein Interview in Frage kommt, wird <strong>von</strong> <strong>der</strong> Person, welche<br />
die Untersuchung durchführt, festgelegt. Als Orientierung nennen Meuser & Nagel<br />
(1991, S.443), dass eine Person als Experte in Frage kommt,<br />
• wenn sie „ (…) in irgendeiner Weise Verantwortung trägt für den Entwurf, die<br />
Implementierung o<strong>der</strong> die Kontrolle einer Problemlösung o<strong>der</strong>“,<br />
• wenn sie „ (…) über einen privilegierten Zugang zu Informationen über Personengruppen<br />
o<strong>der</strong> Entscheidungsprozesse verfügt.“<br />
Einflussfaktoren bei <strong>der</strong><br />
Zuweisung innerhalb einer<br />
Skala<br />
Identifikation relevanter<br />
Einflussfaktoren<br />
Verifizierung <strong>von</strong> Skalen und<br />
Einflussfaktoren im Rahmen<br />
<strong>von</strong> Experteninterviews<br />
Festlegen wer als ein Experte<br />
in Frage kommt<br />
Im hier untersuchten Zusammenhang sind dies Personen, die durch ihre berufliche<br />
Stellung über relevante Informationen, spezielle Kenntnisse und praxisnahe Erfahrung<br />
aus dem Kontext <strong>der</strong> Phänomene <strong>der</strong> Piraterie und des maritimen Terrorismus<br />
sowie <strong>der</strong>en Bekämpfung verfügen. Für dieses Arbeitspapier wurden Sicherheitsbe-<br />
38
auftragte <strong>von</strong> international agierenden Ree<strong>der</strong>eien sowie Mitarbeiter <strong>von</strong> Firmen, die<br />
Beratungsleistungen im Bereich <strong>der</strong> maritimen Sicherheit anbieten, befragt.<br />
Zur Durchführung <strong>der</strong> teilstrukturierten Interviews wurde ein Leitfaden erstellt, <strong>der</strong><br />
gewährleistet, dass jedes Interview vergleichbar abläuft und jeweils alle relevanten<br />
Bereiche abgefragt werden. Folgen<strong>der</strong> Ablauf war für die Interviews vorgesehen:<br />
1. Einleitende Fragen, um bisherige Berührungspunkte und Erfahrungen <strong>der</strong> Experten<br />
mit den Phänomenen <strong>der</strong> Piraterie und des maritimen Terrorismus abzufragen,<br />
um so ihren Wissenstand einordnen zu können.<br />
2. Vorstellen des Konzeptes <strong>zur</strong> Einordnung <strong>der</strong> Vulnerabilität eines Schiffes anhand<br />
<strong>der</strong> Funktionen Detektion, Verzögerung und Reaktion (verzögernd, neutralisierend).<br />
Erfragen <strong>der</strong> Expertenmeinung zu diesem Konzept.<br />
3. Darstellung <strong>der</strong> untersuchten Bedrohungsszenarien, für die die Vulnerabilität des<br />
Schiffes ermittelt werden soll.<br />
4. Zentrale Frage: Welche Einflussfaktoren (Eigenschaften des Schiffes, Prozesse an<br />
Bord, umgesetzte Technologien) sind unter den untersuchten Bedrohungsszenarien<br />
relevant für die <strong>Bewertung</strong> <strong>der</strong> verschiedenen Einzelindikatoren. Welches<br />
Gewicht haben die jeweiligen Einflussfaktoren aus Sicht <strong>der</strong> Experten.<br />
5. Diskussion <strong>von</strong> Einflussfaktoren, die im Kontext dieser Arbeit als relevant betrachtet<br />
werden, aber nicht <strong>von</strong> den Experten genannt wurden.<br />
6. Zuletzt Vorstellen <strong>der</strong> Skala anhand <strong>der</strong>er die Ausprägung <strong>der</strong> Einzelindikatoren<br />
unter Bezug auf die Einflussfaktoren gemessen wird. Diskussion über die Eignung<br />
<strong>der</strong> Skala, insbeson<strong>der</strong>e in Bezug auf die ausformulierten Abstufungen <strong>der</strong> Skalen.<br />
Ablauf <strong>der</strong><br />
Experteninterviews<br />
Der Gesprächsverlauf <strong>der</strong> Interviews wurde mit einer Tonbandaufnahme protokolliert<br />
und transkribiert. Anschließend sind die Gesprächsprotokolle den Interviewten<br />
vorgelegt worden. Dies geschah um ihnen zu ermöglichen, über das Interview hinaus<br />
auf beson<strong>der</strong>s relevante Aspekte hinzuweisen und Stellung zu nehmen. Dem Anliegen<br />
<strong>der</strong> Gesprächspartner nach Anonymität wurde entsprochen. 19<br />
4.5. Visualisierung und Interpretation<br />
Es wird eine exemplarische, graphische Visualisierung des Vulnerabilitätsindikators<br />
für verschiedene, hypothetische Schiffe entworfen. Um die Ausprägung <strong>der</strong> vier Einzelindikatoren<br />
in einem Diagramm übersichtlich zusammenzufassen, wird auf ein<br />
Netzdiagramm <strong>zur</strong>ückgegriffen. Wie beispielhaft in Abb. 6 dargestellt, ist je<strong>der</strong> Einzelindikator<br />
auf einer Achse abgebildet, wobei die Stärke <strong>der</strong> Ausprägung nach außen<br />
hin zunimmt. Die gewählte Darstellungsform erlaubt nicht nur einen schnellen Überblick<br />
über die Ausprägung <strong>der</strong> Einzelindikatoren, son<strong>der</strong>n ermöglicht es auch verschiedene<br />
Schiffe untereinan<strong>der</strong> zu vergleichen.<br />
Visualisierung des<br />
Vulnerabilitätsindikators<br />
19<br />
Die Interviewskripte liegen im persönlichen Archiv <strong>der</strong> Autoren. Falls Nachfragen diesbezüglich<br />
bestehen, ist es möglich, nach Rücksprache mit dem jeweilig Interviewten, die Inhalte einzusehen.<br />
39
Abb. 6: Beispiel <strong>der</strong> Darstellung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren eines<br />
Schiffes<br />
5<br />
4<br />
3<br />
2<br />
4<br />
Detektion<br />
Reaktion -<br />
neutralisierend<br />
1<br />
1<br />
0<br />
-1<br />
2<br />
Verzögerung<br />
3<br />
Reaktion -<br />
verzögernd<br />
Neben <strong>der</strong> Visualisierung des Vulnerabilitätsindikators ist außerdem dargestellt wie<br />
eine Ermittlung <strong>der</strong> Einzelindikatoren unter dem entwickelten Vorgehen aussieht und<br />
wie sich daraus, anhand <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren, die Interpretation <strong>der</strong><br />
Vulnerabilität ergibt.<br />
Beispielhafte Darstellung des<br />
entwickelten Vorgehens und<br />
Interpretation <strong>der</strong><br />
Vulnerabilität<br />
5. Anwendung des Vulnerabilitätsindikatorkonzeptes<br />
Dieser Abschnitt zeigt die Umsetzung des zuvor dargestellten Konzepts <strong>zur</strong> Entwicklung<br />
eines Vulnerabilitätsindikators für eine Gruppe <strong>von</strong> Bedrohungsszenarien, die<br />
eine vergleichbare Vorgehensweise aufweisen. Dabei werden die für die Einzelindikatoren<br />
entwickelten <strong>Bewertung</strong>sskalen dargestellt und die identifizierten Einflussfaktoren<br />
beschrieben. Anschließend folgen eine Darstellung <strong>der</strong> Ergebnisse <strong>der</strong> Experteninterviews<br />
sowie eine Anwendung des Konzeptes auf drei fiktive Schiffe.<br />
5.1. Bedrohungsszenarien<br />
Aufgrund <strong>der</strong> Anzahl und Vielfältigkeit <strong>der</strong> zu den Phänomenen Piraterie und maritimer<br />
Terrorismus diskutierten Bedrohungsszenarien 20 , wird im Folgenden das Konzept<br />
nur für eine Auswahl umgesetzt. Es wird jedoch da<strong>von</strong> ausgegangen, dass eine<br />
Umsetzung des Konzepts für alle denkbaren Szenarien möglich ist. Diese Arbeit betrachtet<br />
Bedrohungsszenarien, die ein Entern des Schiffes durch einen Angreifer beinhalten.<br />
Hierunter fallen die aktuell insbeson<strong>der</strong>e vor <strong>der</strong> Küste Somalias auftretenden<br />
Vorfälle <strong>von</strong> Piraterie, bei denen ein Schiff entführt wird, um ein Lösegeld vom<br />
Schiffseigner zu erpressen. Außerdem zählen dazu verschiedene Szenarien des maritimen<br />
Terrorismus, bei denen die Kontrolle über ein Schiff übernommen wird, um es<br />
anschließend bei einem Anschlag einzusetzen. Folgende Vorgehensweise <strong>der</strong> Angreifer<br />
wird angenommen:<br />
Anwendung des<br />
Vulnerabilitätsindikatorkonzeptes<br />
Betrachtete<br />
Bedrohungsszenarien<br />
beinhalten ein Entern des<br />
Schiffes durch einen<br />
Angreifer<br />
20<br />
Siehe hierzu die in Kapitel 3.1 angeführten Autoren.<br />
40
Angreifer nähern sich dem fahrenden Schiff mit mehreren kleinen schnellen Booten<br />
auf hoher See. Befinden sie sich innerhalb <strong>der</strong> Reichweite ihrer Waffen, eröffnen sie<br />
das Feuer auf das Schiff. Sobald sie zum Schiff aufgeschlossen haben, versuchen sie<br />
es zu entern, wobei Enterhaken und Enterleitern zum Einsatz kommen. Nach erfolgreichem<br />
Entern des Schiffes, ist das Ziel <strong>der</strong> Angreifer die Besatzung in ihre Gewalt zu<br />
bringen und die Kontrolle über das Schiff zu übernehmen.<br />
5.2. Einzelindikatoren und Einflussfaktoren<br />
5.2.1. Detektion<br />
Für evidente Bedrohungen soll bewertet werden, wie wahrscheinlich es ist, einen<br />
Angreifer / Angriff bei <strong>der</strong> Annäherung an das Schiff zu detektieren. Tabelle 5 stellt<br />
die Skala dar, welche <strong>zur</strong> Messung Detektionsfähigkeit gegenüber einer Bedrohung,<br />
bei <strong>der</strong> das Schiff auf offener See geentert werden soll, herangezogen wird.<br />
Tabelle 5: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Detektionsfähigkeit gegenüber einer evidenten<br />
Bedrohung<br />
Skala <strong>zur</strong> qualitativen<br />
<strong>Bewertung</strong> <strong>der</strong> Detektion<br />
BEWERTUNG<br />
DETEKTION EINES SICH NÄHERNDEN ANGREIFERS<br />
1 (gering) Das Erkennen einer Annäherung ist nicht zu erwarten.<br />
Das Erkennen einer Annäherung an das Schiff ist auch in unmittelbarer Umgebung<br />
des Schiffes wahrscheinlich.<br />
2<br />
Das Erkennen einer Annäherung in unmittelbarer Umgebung ist zuverlässig zu<br />
3<br />
erwarten, in signifikanter Entfernung ist es möglich.<br />
Das Erkennen einer Annäherung ist in unmittelbarer Umgebung des Schiffes sehr<br />
4<br />
zuverlässig zu erwarten, in signifikanter Entfernung ist es wahrscheinlich.<br />
Das Erkennen einer Annäherung ist in signifikanter Entfernung zum Schiff zuverlässig<br />
zu<br />
5 (hoch)<br />
erwarten.<br />
Folgende Einflussfaktoren sind relevant für die Detektionsfähigkeit und müssen bei<br />
<strong>der</strong> <strong>Bewertung</strong> des Einzelindikators Detektion – Evidente Bedrohung berücksichtigt<br />
werden:<br />
Radar – Das Radar des Schiffes ist die zentrale Einrichtung, wenn es darum geht die<br />
weitere Umgebung des Schiffes zu überwachen. Entscheidend für die Detektionsfähigkeit<br />
ist, ob die Signatur sich nähern<strong>der</strong> Angreifer vom Radar abgebildet wird.<br />
Optische Überwachung – Optische Überwachung spielt in <strong>der</strong> näheren Umgebung<br />
des Schiffes eine große Rolle und ist ausschlaggebend für die Alarmbewertung. Die<br />
Alarmbewertung hat die Aufgabe, zu beurteilen, ob <strong>von</strong> einem Objekt in <strong>der</strong> Umgebung<br />
des Schiffes tatsächlich eine Bedrohung ausgeht. Findet eine optische Überwachung<br />
statt, erhöht sich die Detektionsfähigkeit. Verschiedene Technologien wie<br />
Nachtsichtgeräte, Scheinwerfer o<strong>der</strong> Ferngläser können die optische Überwachung<br />
unterstützen.<br />
Anzahl <strong>der</strong> Personen, die an <strong>der</strong> Detektion beteiligt sind – Die Anzahl <strong>der</strong> Personen<br />
(Besatzungsmitglie<strong>der</strong> o<strong>der</strong> externe Sicherheitskräfte), die an <strong>der</strong> Detektion potentieller<br />
Bedrohungen beteiligt sind. Je höher die Anzahl, desto eher wird eine Bedro-<br />
Einflussfaktoren auf die<br />
Detektionsfähigkeit<br />
41
hung erkannt. Dementsprechend wirkt sich die Anzahl positiv auf die Detektionsfähigkeit<br />
aus.<br />
Sorgfalt bei <strong>der</strong> Umgebungsüberwachung – Sowohl für die Radarüberwachung als<br />
auch für die optische Überwachung hat die Sorgfalt, mit <strong>der</strong> die Überwachung durchgeführt<br />
wird, einen großen Einfluss darauf, ob und wann eine Bedrohung erkannt<br />
wird. Je größer die Sorgfalt eingeschätzt wird, desto besser ist die Detektionsfähigkeit.<br />
Schulung <strong>der</strong> Besatzung – Eine Schulung <strong>der</strong> Besatzung wie potentielle Angriffe zu<br />
erkennen sind, erhöht die Wahrscheinlichkeit einer erfolgreichen Detektion und<br />
demnach die Detektionsfähigkeit.<br />
Technische Einrichtungen – Beispielsweise Sensoren, Videoüberwachung o<strong>der</strong> Algorithmen,<br />
die Radarsignaturen automatisch auswerten, können die Detektionsfähigkeit<br />
verbessern. 21<br />
Externe Aufklärung – Aufklärung durch Dritte (Handelsschiffe, Marineschiffe, Luftaufklärung,<br />
Satellitenüberwachung) und Weitergabe <strong>von</strong> Informationen zu möglichen<br />
/ tatsächlichen Bedrohungen. Wenn Informationen zu Gefahren an ein Schiff weitergegeben<br />
werden, erhöht dies die Detektionsfähigkeit.<br />
5.2.2. Verzögerung<br />
Mit dem Einzelindikator Verzögerung soll bewertet werden in welchem Maß die Eigenschaften<br />
des Schiffes und Maßnahmen, die an dem Schiff umgesetzt sind, in <strong>der</strong><br />
Lage sind das Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n. Für<br />
die hier untersuchte Bedrohung, bei <strong>der</strong> das Schiff auf offener See geentert werden<br />
soll, wurde die in Tabelle 6 dargestellte Skala entwickelt.<br />
Skala <strong>zur</strong> qualitativen<br />
<strong>Bewertung</strong> <strong>der</strong> Verzögerung<br />
Tabelle 6: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerung gegenüber einer evidenten Bedrohung<br />
BEWERTUNG<br />
1 (gering)<br />
2<br />
3<br />
4<br />
5 (hoch)<br />
GRAD DER VERZÖGERUNG DER ERREICHT WERDEN KANN<br />
Eine Verzögerung ist nicht zu erwarten o<strong>der</strong> die Gestaltung des Schiffes begünstigt<br />
den Angreifer bei einem Entern des Schiffes.<br />
Eine Verzögerung ist nur in geringem Umfang zu erwarten. Ein an Bord Kommen<br />
ist geringfügig erschwert.<br />
Eine merkliche Verzögerung ist zu erwarten. Ein an Bord Kommen ist deutlich<br />
erschwert.<br />
Eine signifikante Verzögerung ist zu erwarten. Ein an Bord Kommen ist erheblich<br />
erschwert.<br />
Der Angriff kann sehr umfangreich verzögert werden. Ein an Bord Kommen ist<br />
nahezu auszuschließen.<br />
Einflussfaktoren auf die<br />
Verzögerungsfähigkeit<br />
21<br />
Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Detektion <strong>von</strong> Angriffen im Kontext <strong>von</strong><br />
Piraterie und maritimem Terrorismus findet sich bei Blecker u. a. (2011a).<br />
42
Folgende Einflussfaktoren sind bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerungsfähigkeit einer<br />
Bedrohung, bei <strong>der</strong> ein sich in Fahrt befindliches Schiff geentert werden soll, <strong>von</strong><br />
Bedeutung und müssen berücksichtigt werden:<br />
Relative Geschwindigkeit – Die Differenz <strong>der</strong> Geschwindigkeit des Angreifenden und<br />
des Angegriffenen. Je geringer die relative Geschwindigkeit ist, desto länger braucht<br />
ein Angreifer, um nach Detektion des Angriffs die verbleibende Distanz zwischen ihm<br />
und dem Schiff zu überbrücken. Eine geringe relative Geschwindigkeit wirkt sich positiv<br />
auf die Verzögerungsfähigkeit aus.<br />
Absolute Geschwindigkeit – Die Geschwindigkeit des angegriffenen Schiffes. Je höher<br />
diese ist, desto schwieriger ist es für einen Angreifer das Schiff zu entern. Eine<br />
hohe absolute Geschwindigkeit wirkt sich positiv auf die Verzögerungsfähigkeit aus.<br />
Freibord – Der Abstand zwischen Wasser und Reling des Schiffes. Je höher dieser ist,<br />
desto schwerer ist es das Schiff zu entern. Dementsprechend ist die Verzögerungsfähigkeit<br />
umso größer, je höher <strong>der</strong> Freibord ist.<br />
Genereller Aufbau <strong>der</strong> Reling – Der Aufbau des Schiffes und <strong>der</strong> Reling etwa Luken,<br />
die nahe <strong>der</strong> Wasserlinie liegen und ein Entern des Schiffes erleichtern. Ist <strong>der</strong> Aufbau<br />
anfällig gegenüber einem Entern, hat dieses einen negativen Einfluss auf die Verzögerungsfähigkeit.<br />
Genereller Aufbau an Bord – Soll abbilden wie einfach es für einen Angreifer ist sich<br />
an Bord <strong>zur</strong>echtzufinden und voranzukommen. Verschiedene Maßnahmen können<br />
ergriffen werden, um dies zu erschweren. Ist es für einen Angreifer schwierig an Bord<br />
voranzukommen, hat dies einen positiven Einfluss auf die Verzögerung.<br />
Äußere Umstände – Seegang, Sichtverhältnisse etc. können einen Angreifer dabei<br />
behin<strong>der</strong>n zum Schiff aufzuschließen und es zu entern. Damit wirken sich die äußeren<br />
Umstände positiv auf die Verzögerungsfähigkeit aus.<br />
Technische Einrichtungen – Werden geeignete Technologien eingesetzt, erhöhen sie<br />
die Verzögerungsfähigkeit. 22<br />
5.2.3. Reaktion<br />
Bei <strong>der</strong> Reaktion werden zwei Aspekte, eine verzögernde Reaktion des Schiffes und<br />
eine neutralisierende Reaktion des Schiffes, betrachtet und bewertet. Um eine Wirkung<br />
auf einen Angreifer zu erzielen, setzen beide eine erfolgreiche Detektion des<br />
Angriffs voraus.<br />
VERZÖGERNDE REAKTION<br />
Mit dem Einzelindikator verzögernde Reaktion wird bewertet in welchem Maß die<br />
am Schiff umgesetzten Reaktionsmaßnahmen in <strong>der</strong> Lage sind, einen Angreifer bei<br />
seinem Vorhaben zu verzögern. Für die hier betrachtete Bedrohung, des Enterns des<br />
Schiffes auf offener See, kann die verzögernde Reaktion anhand <strong>der</strong> in Tabelle 7 dargestellten<br />
Skala bewertet werden.<br />
Reaktion teilt sich auf in<br />
verzögernd und<br />
neutralisierend<br />
Skala <strong>zur</strong> qualitativen<br />
<strong>Bewertung</strong> <strong>der</strong> verzögernden<br />
Reaktion<br />
22<br />
Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Verzögerung <strong>von</strong> Angriffen im<br />
Kontext <strong>von</strong> Piraterie und maritimem Terrorismus, Hamburg findet sich bei Blecker u. a. (2011b).<br />
43
Tabelle 7: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber einer evidenten<br />
Bedrohung<br />
BEWERTUNG<br />
1 (gering)<br />
2<br />
3<br />
4<br />
5 (hoch)<br />
VERZÖGERNDE REAKTION<br />
Keine verzögernde Reaktion auf einen Angriff ist möglich o<strong>der</strong> die Reaktion hat<br />
kaum merkliche Auswirkungen auf das Vorankommen des Angreifers.<br />
Eine verzögernde Reaktion auf einen Angriff kann in geringem Maß umgesetzt<br />
werden. Die dadurch erzielte Verzögerung ist gering.<br />
Die verzögernde Reaktion auf einen Angriff ist durchschnittlich. Die dadurch<br />
erzielte Verzögerung ist durchschnittlich.<br />
Die verzögernde Reaktion auf einen Angriff ist signifikant. Die dadurch erzielte<br />
Verzögerung ist signifikant.<br />
Die verzögernde Reaktion auf einen Angriff ist sehr umfangreich. Ein an Bord<br />
Kommen ist nahezu auszuschließen.<br />
Folgende Einflussfaktoren sind bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber<br />
einer Bedrohung für ein Schiff, das sich in Fahrt befindet und geentert werden<br />
soll, <strong>von</strong> Bedeutung und müssen berücksichtigt werden:<br />
Geschwindigkeit – Eine Erhöhung <strong>der</strong> Geschwindigkeit sobald ein Angriff detektiert<br />
ist. Dies vergrößert die Zeit, die ein Angreifer benötigt, um zum Schiff aufzuschließen<br />
und erschwert ein Entern. Kann die Geschwindigkeit gesteigert werden, ist dies positiv<br />
für die verzögernde Reaktion.<br />
Manöver –Im Fall eines Angriffs können Manöver des Schiffes, beispielsweise leichte<br />
Ru<strong>der</strong>bewegungen, ein Entern des Schiffes erschweren. Werden Manöver durchgeführt,<br />
erhöht sich damit die verzögernde Reaktion.<br />
Gegenmaßnahmen <strong>der</strong> Besatzung – Die Besatzung kann weitere Gegenmaßnahmen<br />
im Fall eines Angriffes durchführen, wobei sie sich am Schiff befindlicher Einrichtungen,<br />
etwa <strong>der</strong> Löschwasseranlage, bedient. Werden Gegenmaßnahmen umgesetzt,<br />
erhöht sich damit die verzögernde Reaktion.<br />
Technische Einrichtungen – Sind zusätzliche technische Einrichtungen an Bord des<br />
Schiffes umgesetzt, können diese im Fall eines Angriffes zum Einsatz gebracht werden.<br />
Stehen entsprechende Technologien <strong>zur</strong> Verfügung, erhöht sich damit die verzögernde<br />
Reaktion. 23<br />
Schulung <strong>der</strong> Besatzung – Sind die Besatzungsmitglie<strong>der</strong> geschult für die Durchführung<br />
<strong>von</strong> Gegenmaßnahmen im Fall eines Angriffs, erhöht sich die Wirksamkeit dieser<br />
Maßnahmen. Dies hat einen positiven Einfluss auf die verzögernde Reaktion.<br />
Sicherheitskräfte – Sind Sicherheitskräfte an Bord, können diese Reaktionsmaßnahmen<br />
im Angriffsfall durchführen. Dies hat einen positiven Einfluss auf die verzögernde<br />
Reaktion.<br />
Einflussfaktoren auf die<br />
verzögernde Reaktion<br />
23<br />
Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Reaktion auf Angriffe im Kontext <strong>von</strong><br />
Piraterie und maritimem Terrorismus findet sich bei Blecker u. a. (2012).<br />
44
NEUTRALISIERENDE REAKTION<br />
Der Einzelindikator neutralisierende Reaktion bildet ab, mit welcher zeitlichen Verzögerung<br />
eine für die Neutralisation des Angriffes ausreichende Reaktion an dem Schiff<br />
umgesetzt werden kann. Es wird, im Einklang mit den interviewten Experten, angenommen,<br />
dass, um den Angriff zu neutralisieren, gegenüber einem bewaffneten Angreifer<br />
nur eine Reaktion durch bewaffnete Sicherheitskräfte wirkungsvoll ist. Die in<br />
Tabelle 8 dargestellte Skala wird <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion herangezogen.<br />
Skala <strong>zur</strong> qualitativen<br />
<strong>Bewertung</strong> <strong>der</strong><br />
neutralisierenden Reaktion<br />
Tabelle 8: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion gegenüber einer evidenten<br />
Bedrohung<br />
BEWERTUNG<br />
NEUTRALISIERENDE REAKTION<br />
1 (gering) Keine neutralisierende Reaktion ist zu erwarten.<br />
2 Eine neutralisierende Reaktion kann erst nach großer Verzögerung stattfinden.<br />
3 Eine neutralisierende Reaktion kann erst nach gewisser Verzögerung stattfinden.<br />
4 Eine neutralisierende Reaktion kann nach kurzer Zeit stattfinden.<br />
5 (hoch) Eine neutralisierende Reaktion ist ohne Zeitverzögerung vor Ort möglich.<br />
Die folgenden Einflussfaktoren gilt es im Zuge <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden<br />
Reaktion zu betrachten:<br />
Externe Sicherheitskräfte – Sollte ein Schiff angegriffen werden, kommen externe<br />
Kräfte dem Schiff zu Hilfe. Hier ist zu bestimmen wie lange es dauert bis eine ausreichende<br />
Anzahl <strong>von</strong> Sicherheitskräften das Schiff erreicht.<br />
Interne Sicherheitskräfte – Interne Kräfte befinden sich im Fall eines Angriffs an Bord<br />
des Schiffes. Da folglich nur mit einer marginalen Zeitverzögerung zu rechnen ist bis<br />
sie gegen den Angriff vorgehen können, ist in erster Linie zu prüfen, ob die internen<br />
Sicherheitskräfte hinlänglich ausgerüstet und in ausreichen<strong>der</strong> Anzahl vor Ort sind,<br />
um eine neutralisierende Reaktion umsetzen zu können. Ist dies nicht <strong>der</strong> Fall, müssen<br />
auch bewaffnete Sicherheitskräfte <strong>der</strong> verzögernden Reaktion zugeordnet werden.<br />
5.3. Diskussion <strong>der</strong> Experteninterviews<br />
Es wurden Interviews <strong>zur</strong> Verifizierung des Konzeptes, mithilfe dessen die Vulnerabilität<br />
eines Schiffes abgebildet wird, durchgeführt. Hierbei sind die Einflussfaktoren<br />
sowie die Skalen <strong>zur</strong> Bestimmung <strong>der</strong> Einzelindikatoren mit den Experten besprochen<br />
worden. Tabelle 9 beinhaltet eine Charakterisierung <strong>der</strong> Interviewpartner. Alle Interviews<br />
fanden Anfang 2011 statt.<br />
Einflussfaktoren auf die<br />
neutralisierende Reaktion<br />
Diskussion <strong>der</strong><br />
Experteninterviews<br />
45
Tabelle 9: Charakterisierung <strong>der</strong> Interviewpartner<br />
UNTERNEHMEN<br />
INTERVIEWTE PERSON<br />
A Beratungsunternehmen Direktor Maritime Security Division<br />
B & C Ree<strong>der</strong>ei Geschäftsführer & Company Security Officer<br />
D Ree<strong>der</strong>ei Leiter Versicherungsabteilung<br />
Alle Experten bestätigen die Eignung des entwickelten Konzepts <strong>zur</strong> Beschreibung<br />
<strong>der</strong> Vulnerabilität und stimmen <strong>der</strong> Zusammenstellung an oben angeführten Einflussfaktoren<br />
zu. Dabei sind in den Interviews verschiedene Aspekte <strong>von</strong> den Experten<br />
beson<strong>der</strong>s betont worden, auf die im Folgenden eingegangen wird.<br />
Experte A betrachtet explizit dieselben Bereiche – Detektion, Verzögerung, Reaktion<br />
– wie in dieser Arbeit bei einer <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Schiffes. B, C und<br />
D kennen das Konzept wonach Detektion, Verzögerung und Reaktion die Vulnerabilität<br />
maßgeblich beeinflussen und wenden es implizit an.<br />
Eine qualitative Risikobewertung wird <strong>von</strong> A vorgenommen. Dabei finden nur die<br />
Faktoren Typ des Schiffes 24 , Geschwindigkeit des Schiffes und Freibord des Schiffes<br />
Berücksichtigung. Die Aufnahme weiterer Faktoren in die Risikobewertung sieht A als<br />
wünschenswert. Als problematisch wird dabei <strong>der</strong> Zugang zu entsprechenden Informationen<br />
und <strong>der</strong>en Beurteilung betrachtet. Bei möglichen weiteren Faktoren handelt<br />
es sich, nach Aussage <strong>von</strong> A, größtenteils um schwer objektiv zu bewertende<br />
„Soft Facts“. D sieht eine zunehmende Notwendigkeit, sich mit dem Thema <strong>der</strong> Risikobewertung<br />
auseinan<strong>der</strong>zusetzten. Er gibt an, dass dies inzwischen standardmäßig<br />
<strong>von</strong> den Versicherungen umgesetzt wird. Bei regelmäßigen Treffen zwischen Ree<strong>der</strong>n<br />
und Versicherern wird dazu eine Reihe verschiedener Einflussfaktoren abgefragt. Auf<br />
diesen Faktoren basiere die Risikobewertung, woraus sich die Versicherungsprämien<br />
<strong>der</strong> Schiffe ableiten. Neben Schiffstyp, Geschwindigkeit und Freibord nennt D Schutzräume,<br />
Nato-Draht, Dummys, General Arrangement Pläne 25 , Trainingsintervalle <strong>der</strong><br />
Besatzung, Ablaufpläne an Bord des Schiffes, Sicherheitsteams und Zustand <strong>der</strong> Schiffe<br />
als Faktoren, die <strong>von</strong> Seiten <strong>der</strong> Versicherungen abgefragt und in die Risikobewertung<br />
aufgenommen werden.<br />
Im Zusammenhang mit <strong>der</strong> Detektion wurde <strong>von</strong> allen Experten darauf hingewiesen,<br />
dass, aufgrund <strong>der</strong> inzwischen zahlenmäßig sehr geringen Besatzung an Bord, kaum<br />
die Möglichkeit besteht zusätzliche Besatzungsmitglie<strong>der</strong> für eine Überwachung des<br />
Schiffsumfeldes abzustellen. Zu diesem Zweck bietet sich <strong>der</strong> Einsatz <strong>von</strong> Sicherheitsteams<br />
an. Radar wird <strong>von</strong> B, C sowie D in seiner Bedeutung für die Detektion, wegen<br />
<strong>der</strong> Probleme bei <strong>der</strong> Darstellung kleiner Schiffe, als eher gering eingeschätzt. Zentral<br />
für die Detektion ist nach ihrer Ansicht die visuelle Überwachung des Schiffsumfeldes.<br />
Ein wesentlicher Punkt ist nach Meinung aller Experten die Schulung <strong>der</strong> Besatzung,<br />
mit <strong>der</strong> die Wirksamkeit <strong>von</strong> Detektions- und Reaktionsmaßnahmen sichergestellt<br />
Experten bestätigen das<br />
entwickelte Konzept<br />
PPS Konzept als Grundlage<br />
des Vulnerabilitätsindikators<br />
Expertenaussaugen zu:<br />
Risikobewertung<br />
Expertenaussaugen zu:<br />
Detektion<br />
Expertenaussaugen zu:<br />
Schulung <strong>der</strong> Besatzung<br />
24<br />
25<br />
Im Sinn <strong>von</strong>: Bulk-Carrier, Containerschiff, Liquid-Gas-Carrier etc..<br />
Eine technische Zeichnung, die den Aufbau des Schiffes erkennen lässt.<br />
46
und erhöht werden kann. A sieht in diesem Zusammenhang als weiteren Faktor, wie<br />
erfahren o<strong>der</strong> „robust“ 26 eine Besatzung ist.<br />
Eine externe Detektion schätzt A als wirkungsvoll ein, sieht aber Schwierigkeiten darin,<br />
wer für die Kosten <strong>der</strong> Informationsbeschaffung aufkommt und in welcher Form<br />
die generierten Informationen den betroffenen Schiffen <strong>zur</strong> Verfügung gestellt werden.<br />
Hinsichtlich des Einflussfaktors „Genereller Aufbau <strong>der</strong> Reling“ weist A auf die Bedeutung<br />
<strong>von</strong> Luken und Öffnungen hin, die sich nahe <strong>der</strong> Wasseroberfläche befinden. D<br />
ergänzt, dass <strong>von</strong> Seiten <strong>der</strong> Versicherungen standardmäßig nach Plänen des Schiffsaufbaus<br />
gefragt wird, welche in die Risikobewertung einfließen. Nach Aussage <strong>von</strong> B<br />
und C wissen die Mitarbeiter an Bord am besten wo sich die beson<strong>der</strong>s vulnerablen<br />
Bereiche des Schiffes befinden und wie sie am besten zu sichern sind.<br />
Alle Experten weisen darauf hin und kritisieren, dass noch immer keine Lösung hinsichtlich<br />
<strong>der</strong> Frage <strong>von</strong> bewaffneten Sicherheitskräften an Bord <strong>von</strong> Schiffen unter<br />
deutscher Flagge in Sicht ist. 27 Dies könnte A zufolge sogar zu einer Ausweitung des<br />
Risikos führen. Denn Piraten könnten deutsche Schiffe als beson<strong>der</strong>s attraktive Ziele<br />
betrachten, da hier nicht mit Sicherheitsteams an Bord zu rechnen ist und es sich<br />
damit um vergleichsweise wenig geschützte Schiffe handelt. B und C sowie D sehen<br />
bewaffnete Sicherheitskräfte, trotz <strong>der</strong> rechtlich nicht geklärten, unsicheren Lage,<br />
inzwischen als Standard in <strong>der</strong> Praxis an. D weist in dem Zusammenhang auf die damit<br />
einhergehenden Risiken aufgrund <strong>von</strong> ungeklärten Versicherungsfragen hin. Wird<br />
etwa bei einem Schusswechsel die Ladung beschädigt, könnte die Deckung eines<br />
solchen Schadens <strong>von</strong> den Ladungshaftpflichtversicherern abgelehnt werden, woraus<br />
sich entsprechend Risiken für den Schiffseigner ergeben. Laut B und C geht es aktuell<br />
sogar soweit, dass <strong>von</strong> Seiten <strong>der</strong> Besatzung die For<strong>der</strong>ung nach bewaffneten Sicherheitskräften<br />
an Bord besteht. Wird dem nicht nachgekommen, sind die Besatzungsmitglie<strong>der</strong><br />
nicht bereit durch die <strong>von</strong> Piraterie betroffenen Gebiete zu fahren. Alle<br />
Experten sind <strong>der</strong> Meinung, dass letztendlich nur bewaffnete Sicherheitskräfte an<br />
Bord einen wirksamen Schutz gegenüber den evidenten Bedrohungen bieten. Dies<br />
wird aus Sicht <strong>von</strong> B und C zusätzlich dadurch verschärft, dass in <strong>der</strong> jetzigen Situation<br />
die Zeit bis zum Eintreffen <strong>von</strong> externen Sicherheitskräften in den <strong>von</strong> Piraterie<br />
betroffenen Regionen zu lang ist. Die Experten unterstreichen dabei jedoch auch,<br />
dass <strong>der</strong> Einsatz <strong>von</strong> bewaffneten Sicherheitskräften an Bord nicht zu einer Vernachlässigung<br />
<strong>der</strong> Bereiche Detektion und Verzögerung führen darf.<br />
Gefahren durch maritimen Terrorismus sieht A <strong>zur</strong>zeit nicht, stimmt aber darin überein,<br />
dass dennoch eine Relevanz des Phänomens besteht, weil mit potentiell katastrophalen<br />
Auswirkungen bei Eintreten eines Bedrohungsszenarios zu rechnen ist. A<br />
erwartet <strong>von</strong> Terroristen eine höhere Entschlossenheit bei einem Angriff, sieht aber<br />
dennoch bewaffnete Kräfte als wirkungsvolle Reaktion an.<br />
Expertenaussaugen zu:<br />
Externe Detektion<br />
Expertenaussaugen zu:<br />
Genereller Aufbau <strong>der</strong> Reling<br />
Expertenaussaugen zu:<br />
Bewaffnete Sicherheitskräfte<br />
Expertenaussaugen zu:<br />
Maritimer Terrorismus<br />
26<br />
27<br />
Mit dem Ausdruck „robust“ bezieht sich A hier etwa auf eine militärische Vorbildung <strong>der</strong> Besatzung, die<br />
sich in einem entschlosseneren Vorgehen im Angriffsfall nie<strong>der</strong>schlägt und damit einen Einfluss auf die<br />
Erfolgswahrscheinlichkeit des Angriffs hat.<br />
Zur Diskussion <strong>der</strong> rechtlichen Situation sei verwiesen auf König & Salomon (2011).<br />
47
Alle Experten geben zu bedenken, dass bei allen Abwehrmaßnahmen an Bord eines<br />
Schiffes mit einer Anpassung <strong>der</strong> Angriffstaktik im Laufe <strong>der</strong> Zeit zu rechnen ist.<br />
A weist ausdrücklich auf die aus seiner Sicht bestehende Wirksamkeit <strong>der</strong> Abschreckung<br />
bei <strong>der</strong> Verteidigung eines Schiffes hin. So finden bei <strong>der</strong> Verteidigung <strong>von</strong><br />
Piratenangriffen vermehrt Gewehr-Dummys Verwendung. A beschreibt den Ablauf<br />
einer bewaffneten Reaktion in den folgenden vier Schritten: (1) Bewaffnung zeigen,<br />
(2) Warnschuss in die Luft, (3) Warnschuss vor den Bug, (4) gezielter Schuss auf Angreifer.<br />
Die ersten beiden Stufen reichen (aktuell) aus, um Piraten dazu zu bewegen<br />
ihren Angriff abzubrechen. D bestätigt dieses, weist aber darauf hin, dass es durchaus<br />
zu einer Eskalation <strong>der</strong> Situation kommen könnte, bei <strong>der</strong> ein Warnschuss in die Luft<br />
nicht mehr ausreichen würde.<br />
Neben <strong>der</strong> in dieser Arbeit betrachteten unmittelbaren Reaktion betont A die Bedeutung<br />
des Themas verzögerte Reaktion im Sinne <strong>von</strong> Krisenmanagement, Verhandlungsführung<br />
und Lösegeldübergabe, die im Anschluss an den Angriff beginnt.<br />
5.4. Visualisierung <strong>der</strong> Einzelindikatoren und Interpretation <strong>der</strong> Vulnerabilität<br />
In diesem Abschnitt soll eine Veranschaulichung des entwickelten Konzeptes anhand<br />
hypothetischer Daten erfolgen. 28 Alle Annahmen und Ausprägungen in diesem Abschnitt<br />
sind fiktiv und die daraus geschlossenen <strong>Bewertung</strong>en rein hypothetisch.<br />
Wird das Konzept für die Ermittlung <strong>der</strong> Vulnerabilität realer Schiffe in <strong>der</strong> Praxis<br />
umgesetzt, sollten alle <strong>Bewertung</strong>en und Einschätzungen <strong>von</strong> Experten mit umfangreichen<br />
Kenntnissen und Erfahrungen in den betrachteten Zusammenhängen vorgenommen<br />
werden.<br />
Zunächst wird eine Bedrohung ausgewählt, für die eine Bestimmung <strong>der</strong> Vulnerabilität<br />
vorgenommen werden soll. Als Bedrohungsszenario wird ein Entern des Schiffes<br />
auf offener See ausgewählt. Das <strong>von</strong> <strong>der</strong> Bedrohung betroffene Objekt wird in für die<br />
Bereiche Detektion, Verzögerung und Reaktion relevanten Einflussfaktoren charakterisiert.<br />
Hieraus wird eine <strong>Bewertung</strong> <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren abgeleitet,<br />
besprochen und visualisiert. Zuletzt findet eine Abschätzung <strong>der</strong> Vulnerabilität<br />
des Objektes insgesamt gegenüber <strong>der</strong> betrachteten Bedrohung statt.<br />
Es werden drei hypothetische Objekte – ein schnelles Containerschiff mit einem hohen<br />
Freibord, ein Mehrzweckfrachter mit mittlerer Geschwindigkeit und mittlerem<br />
Freibord und ein Very Large Crude Carrier (VLCC) 29 mit geringer Geschwindigkeit und<br />
geringem Freibord – untersucht. In Tabelle 10 sind diese Schiffe hinsichtlich einer<br />
Auswahl <strong>von</strong> Einflussfaktoren beschrieben, anhand <strong>der</strong>er die <strong>Bewertung</strong> <strong>der</strong> Einzelindikatoren<br />
des Vulnerabilitätsindikators vorgenommen wird. Teilweise wird dabei<br />
Bezug genommen auf Technologien <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität, wie sie bei<br />
Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a. (2012) dargestellt sind.<br />
Abwehrmaßnahmen führen<br />
zu Anpassungsreaktion bei<br />
Angreifern<br />
Expertenaussaugen zu:<br />
Wirksamkeit <strong>von</strong><br />
Abschreckungsmaßnahmen<br />
Expertenaussaugen zu:<br />
Verzögerte Reaktion<br />
Veranschaulichung des<br />
Vulnerabilitätsindikators<br />
Angenommene Bedrohung<br />
Drei hypothetische Schiffe<br />
28<br />
29<br />
Ein analoges Vorgehen findet sich bei Pate-Cornell & Guikema (2002, S.10–13) und McGill (2007,<br />
S.1274–1277), die damit die <strong>von</strong> ihnen entwickelten Konzepte in ihrer Umsetzung anhand <strong>von</strong><br />
hypothetischen Daten veranschaulichen.<br />
Große Öltanker die gewöhnlich etwa 2 Millionen Barrel Öl transportieren, werden als VLCC bezeichnet<br />
(Stopford 2009, S.xxiv).<br />
48
Tabelle 10: Auswahl <strong>von</strong> Einflussfaktoren und <strong>der</strong>en Ausprägung für drei fiktive Schiffe<br />
Detektion<br />
Containerschiff Mehrzweckfrachter VLCC<br />
Radar Navigationsradar Navigationsradar Navigationsradar<br />
Besatzungsmitglie<strong>der</strong> im<br />
Ausguck<br />
Sorgfalt bei <strong>der</strong> Umgebungsüberwachung<br />
1 Besatzungsmitglied 1 Besatzungsmitglied 2 Besatzungsmitglie<strong>der</strong><br />
Gering Hoch Hoch<br />
Schulung <strong>der</strong> Besatzung - Besatzung geschult Besatzung geschult<br />
Technische Einrichtungen - - Yachtradar am Heck<br />
Verzögerung<br />
Absolute Geschwindigkeit Hoch Mittel Gering<br />
Freibord Hoch Mittel Gering<br />
Genereller Aufbau <strong>der</strong> Reling<br />
Neutral Anfällig Anfällig<br />
Technische Einrichtungen - -<br />
Reaktion - verzögernd<br />
Manöver<br />
Gegenmaßnahmen Besatzung<br />
Sicherheitskräfte<br />
Nicht vorgesehen<br />
Vorgesehen und<br />
trainiert<br />
Nicht vorgesehen Ja Ja<br />
(<strong>der</strong> neutralisierenden<br />
Reaktion zugerechnet)<br />
Ja, unbewaffnet<br />
Schulung Besatzung Nein Ja Ja<br />
Technische Einrichtungen -<br />
Reaktion - neutralisierend<br />
Externe Sicherheitskräfte<br />
Interne Sicherheitskräfte<br />
Nicht zu erwarten<br />
Ja, bewaffnet<br />
Wasserkanonen,<br />
Reiz-, Rauch-, Blendund<br />
Schockmittel<br />
In deutlicher Entfernung<br />
(<strong>der</strong> verzögernden<br />
Reaktion zugerechnet)<br />
Reling und Schiffsaufbau<br />
sind umfassend gehärtet,<br />
umfangreicher Einsatz<br />
<strong>von</strong> Stacheldraht<br />
Vorgesehen und trainiert<br />
Nein<br />
Schutzraum, Vessel<br />
Controll Blocking System<br />
In geringer Entfernung<br />
Nein<br />
Ist die Ausprägung <strong>von</strong> relevanten Einflussfaktoren für ein betrachtetes Schiff, wie in<br />
Tabelle 10 beispielhaft dargestellt, ermittelt, kann aufbauend die <strong>Bewertung</strong> <strong>der</strong> Einzelindikatoren<br />
vorgenommen werden. Hierbei kommen die Skalen <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />
Einzelindikatoren zum Einsatz. Je nachdem wie die Einflussfaktoren ausgeprägt sind,<br />
wird das Schiff in eine <strong>der</strong> 5 Stufen <strong>der</strong> Skala eingeordnet. Eine hypothetische <strong>Bewertung</strong><br />
<strong>der</strong> Einzelindikatoren aufgrund <strong>der</strong> oben dargestellten Ausprägung <strong>der</strong> Einfluss-<br />
<strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />
anhand <strong>der</strong> beschriebenen<br />
Einflussfaktoren<br />
49
faktoren ist in Tabelle 11 zu sehen. Im Anschluss wird für die drei Schiffe argumentiert,<br />
worin sich diese <strong>Bewertung</strong> begründet.<br />
Tabelle 11: Ausprägung <strong>der</strong> Einzelindikatoren für drei fiktive Schiffe<br />
Detektion<br />
Reaktion Reaktion<br />
Verzögerung<br />
evidente Bedrohung<br />
verzögernd neutralisierend<br />
Containerschiff 2 2 1 5<br />
Mehrzweckfrachter 3 1 4 2<br />
VLCC 4 3 4 4<br />
Das Containerschiff hat einen Wert <strong>von</strong> zwei für die Detektion, da zwar Radar und<br />
Ausguck vorhanden sind und überwacht werden, jedoch die Sorgfalt <strong>der</strong> Überwachung<br />
als gering angenommen ist. Die hohe Geschwindigkeit und <strong>der</strong> hohe Freibord<br />
wirken sich positiv auf die Verzögerung aus. Ohne Maßnahmen, die ein Entern erschweren,<br />
wird <strong>der</strong> Verzögerung dennoch ein vergleichsweise geringer Wert <strong>von</strong><br />
zwei zugewiesen. Dem Einzelindikator “verzögernde Reaktion“ wird <strong>der</strong> geringste<br />
Wert <strong>von</strong> eins gegeben, denn es sind keine technischen Einrichtungen implementiert<br />
o<strong>der</strong> operative Maßnahmen vorgesehen. Außerdem ist die Besatzung nicht für den<br />
Fall eines Angriffs geschult. Angesichts <strong>der</strong> an Bord befindlichen Sicherheitskräfte<br />
wird neutralisierende Reaktion mit fünf bewertet. In Abb. 7 ist eine mögliche Visualisierung<br />
<strong>der</strong> Einzelindikatoren für das Containerschiff dargestellt.<br />
Abb. 7: Einzelindikatoren für ein fiktives Containerschiff<br />
Einzelindikatoren für<br />
hypothetisches<br />
Containerschiff<br />
Trotz <strong>der</strong> als sehr hoch eingeschätzten neutralisierenden Reaktion, ist die Vulnerabilität<br />
des Containerschiffes als mo<strong>der</strong>at anzusehen. Dies resultiert aus den geringen<br />
Werten <strong>der</strong> an<strong>der</strong>en Einzelindikatoren. Ohne eine vorhergehende Detektion und<br />
ausreichende Verzögerung kann auch eine umfangreiche neutralisierende Reaktion<br />
nicht zu einer erfolgreichen Abwehr eines Angriffs beitragen. Die Implementierung<br />
50<br />
Vulnerabilität des<br />
Containerschiffes insgesamt<br />
mo<strong>der</strong>at
<strong>von</strong> Maßnahmen in den Bereichen Detektion sowie Verzögerung bzw. verzögernde<br />
Reaktion würde die Vulnerabilität verringern.<br />
Der Mehrzweckfrachter hat einen Wert <strong>von</strong> drei für die Detektion. Hierin spiegelt<br />
sich die, im Vergleich zum Containerschiff, als hoch angesehene Sorgfalt <strong>der</strong> Besatzung<br />
bei den Überwachungsprozessen wi<strong>der</strong>. Eine mittlere Geschwindigkeit, ein mittlerer<br />
Freibord und eine Reling, die ein Entern erleichtert, ohne Maßnahmen <strong>zur</strong> Härtung<br />
haben <strong>zur</strong> Folge, dass ein Entern vergleichsweise einfach möglich ist. Entsprechend<br />
wird die Verzögerung mit eins bewertet. Für die verzögernde Reaktion wird<br />
dem Mehrzweckfrachter ein hoher Wert <strong>von</strong> vier zugewiesen. Dies begründet sich in<br />
<strong>der</strong> Schulung <strong>der</strong> Besatzung, die, unterstützt durch unbewaffnetes Sicherheitspersonal<br />
an Bord, umfangreiche Maßnahmen im Fall eines Angriffs umsetzt und dabei auf<br />
verschiedene technische Einrichtungen <strong>zur</strong>ückgreifen kann. Da externe Sicherheitskräfte<br />
sich in deutlicher Entfernung zum Schiff befinden, wird angenommen, dass<br />
eine neutralisierende Reaktion erst nach großer Verzögerung stattfinden kann, was<br />
in einem Wert <strong>der</strong> neutralisierenden Reaktion <strong>von</strong> zwei resultiert. In Abb. 8 ist eine<br />
mögliche Visualisierung <strong>der</strong> Einzelindikatoren für den Mehrzweckfrachter dargestellt.<br />
Abb. 8: Einzelindikatoren für einen fiktiven Mehrzweckfrachter<br />
Einzelindikatoren für<br />
hypothetischen<br />
Mehrzweckfrachter<br />
Die Vulnerabilität des Mehrzweckfrachters gegenüber einem Angriff durch Piraten ist<br />
insgesamt als überdurchschnittlich bis mo<strong>der</strong>at anzusehen. Positiv wirken sich zwar<br />
die Werte für Detektion und verzögernde Reaktion aus, allerdings ist die Inhomogenität<br />
<strong>der</strong> Einzelindikatoren hin<strong>der</strong>lich für eine bessere <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität.<br />
Der VLCC hat <strong>von</strong> den hypothetischen Schiffen den höchsten Wert <strong>von</strong> vier für die<br />
Detektion aufgrund des zusätzlichen Besatzungsmitgliedes, welches für die Detektion<br />
abgestellt ist, und eines Yachtradars, das eine Überwachung <strong>der</strong> vom Navigationsradar<br />
nicht abgedeckten Bereiche ermöglicht. Für den VLCC wird die geringste Geschwindigkeit<br />
und <strong>der</strong> geringste Freibord angenommen. Die <strong>Bewertung</strong> für die Verzögerung<br />
ist mit drei dennoch mo<strong>der</strong>at aufgrund <strong>der</strong> umfangreichen Maßnahmen <strong>zur</strong><br />
Härtung <strong>von</strong> Reling und Schiffsaufbau. Der vorhandene Schutzraum, die Vorrichtung<br />
51<br />
Vulnerabilität des<br />
Mehrzweckfrachter<br />
insgesamt<br />
überdurchschnittlich<br />
Einzelindikatoren für<br />
hypothetischen VLCC
<strong>zur</strong> Blockierung des Schiffsantriebes sowie eine für den Fall eines Angriffs geschulte<br />
Besatzung resultieren in einem Wert <strong>von</strong> vier für die verzögernde Reaktion. Für die<br />
neutralisierende Reaktion wird angenommen, dass sie nach kurzer Zeit am Schiff<br />
greift, da externe Sicherheitskräfte in geringer Entfernung verfügbar sind. Deshalb<br />
wird ein Wert <strong>von</strong> vier vergeben. In Abb. 9 ist eine mögliche Visualisierung <strong>der</strong> Einzelindikatoren<br />
für den VLCC dargestellt.<br />
Abb. 9: Einzelindikatoren für einen fiktiven VLCC<br />
Obwohl <strong>der</strong> VLCC - mit geringer Geschwindigkeit und geringem Freibord - <strong>von</strong> den<br />
drei Schiffen am anfälligsten gegenüber einer Bedrohung durch ein Entern ist, kann<br />
aufgrund <strong>der</strong> verschiedenen umgesetzten Maßnahmen an Bord insgesamt die Vulnerabilität<br />
des Schiffes als unterdurchschnittlich angesehen werden. Sehr positiv wirkt<br />
sich dabei <strong>der</strong> Umstand aus, dass externe Sicherheitskräfte schneller bei einem Angriff<br />
reagieren können, als (Marine-)kräfte, die erst <strong>zur</strong> Hilfe eilen müssen.<br />
Vulnerabilität des VLCC<br />
insgesamt<br />
unterdurchschnittlich<br />
6. Fazit<br />
Mit Angriffen auf Schiffe durch Piraten o<strong>der</strong> maritime Terroristen geht ein erhebliches<br />
finanzielles Risiko für betroffene Ree<strong>der</strong>eien einher. Die Handhabung dieser<br />
Risiken findet im Rahmen eines Risikomanagementprozesses statt.<br />
Um zu einem erfolgreichen Risikomanagement beizutragen, wurde in diesem Arbeitspapier<br />
zunächst das Risiko-Assessment für Bedrohungen, die im Zusammenhang<br />
mit Piraterie und maritimem Terrorismus bestehen, dargestellt. Hierbei wurde das<br />
Vorgehen bei <strong>der</strong> Identifikation und Messung <strong>von</strong> bestehenden Risiken beschrieben.<br />
Sind Risiken identifiziert und bewertet, gilt es anschließend festzulegen wie im darauf<br />
folgenden Schritt <strong>der</strong> Risikosteuerung mit ihnen umgegangen wird. Hier besteht für<br />
betroffene Ree<strong>der</strong>eien eine Möglichkeit in <strong>der</strong> Strategie <strong>der</strong> Risikovermin<strong>der</strong>ung<br />
durch den Einsatz <strong>von</strong> geeigneten Technologien. Sind diese Technologien an Bord<br />
implementiert, tragen sie zu einer Verringerung <strong>der</strong> Vulnerabilität des Schiffes und<br />
damit auch zu einer Verringerung des Risikos insgesamt bei. Um diese Strategie um-<br />
52<br />
Erhebliche Risiken für einen<br />
Ree<strong>der</strong> aufgrund <strong>von</strong><br />
Piraterie und maritimem<br />
Terrorismus<br />
Risiko-Assessment<br />
identifiziert und bewertet<br />
bestehende Risiken<br />
Risikovermin<strong>der</strong>ung verlangt<br />
ein umfassendes Verständnis<br />
<strong>der</strong> Vulnerabilität des<br />
Schiffes
zusetzen, ist ein umfassendes Verständnis darüber notwendig, welche Faktoren einen<br />
Einfluss auf die Vulnerabilität eines Schiffes haben und wie das Zusammenspiel<br />
dieser Faktoren gestaltet ist.<br />
Das Ziel dieses Arbeitspapiers bestand darin, dieses Verständnis über die Vulnerabilität<br />
eines Schiffes zu erweitern und die Faktoren, welche die Vulnerabilität maßgeblich<br />
beeinflussen zu identifizieren. Das Arbeitspapier entwickelt ein Konzept, das eine<br />
Messung <strong>der</strong> Vulnerabilität ermöglicht und damit die Grundlage für eine erfolgreiche<br />
Risikovermin<strong>der</strong>ung darstellt. Es wurde ein qualitativer Indikator konstruiert, <strong>der</strong> die<br />
Vulnerabilität des Schiffes anhand verschiedener Kriterien abbildet.<br />
Den Ausgangspunkt für die Entwicklung des Vulnerabilitätsindikators bildet das Konzept<br />
des Physical Protection System. Nach diesem Ansatz sind an einer erfolgreichen<br />
Abwendung einer Bedrohung drei Funktionen beteiligt: <strong>der</strong> Angriff muss (1) detektiert<br />
werden, (2) eine ausreichende Verzögerung des Angriffs erreicht werden und (3)<br />
eine angemessene Reaktion auf den Angriff umgesetzt werden. Im Rahmen <strong>von</strong> Expertengesprächen<br />
wurde die Eignung dieses Konzeptes für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />
eines Schiffes bestätigt.<br />
Entsprechend <strong>der</strong> Funktionen des Physical Protection System sind die Einzelindikatoren<br />
Detektion, Verzögerung und Reaktion definiert, an die Gegebenheiten im maritimen<br />
Umfeld angepasst und für ein Schiff beschrieben worden. Zusammengenommen<br />
bilden sie die Vulnerabilität des Schiffes ab. Der Einzelindikator Detektion zeigt an,<br />
wie wahrscheinlich es ist einen Angriff auf das Schiff zu identifizieren. Der Einzelindikator<br />
Verzögerung zeigt an, in welchem Umfang das Vorankommen eines Angreifers<br />
ohne eine aktive Handlung <strong>der</strong> Besatzung verzögert werden kann. Reaktion teilt sich<br />
in die Bereiche verzögernde und neutralisierende Reaktion. Verzögernde Reaktion<br />
zeigt an, inwiefern aktive Maßnahmen <strong>der</strong> Besatzung in <strong>der</strong> Lage sind das Vorankommen<br />
eines Angreifers zu behin<strong>der</strong>n. Neutralisierende Reaktion bildet ab, mit<br />
welcher zeitlichen Verzögerung eine für die Neutralisation des Angriffes ausreichende<br />
Reaktion am Schiff umgesetzt wird. Je besser diese Einzelindikatoren für ein betrachtetes<br />
Schiff ausgeprägt sind, desto höher ist die Wahrscheinlichkeit einen Angriff<br />
erfolgreich abzuwenden und dementsprechend geringer die Vulnerabilität des<br />
Schiffes.<br />
Die Messung <strong>der</strong> Einzelindikatoren erfolgt anhand <strong>von</strong> Skalen, in welche die Ausprägung<br />
<strong>der</strong> abgebildeten Eigenschaft eines spezifischen Schiffes eingeordnet wird. Bei<br />
<strong>der</strong> Einordnung gilt es verschiedene Aspekte <strong>der</strong> Konstruktion, <strong>der</strong> technischen Ausstattung<br />
und des operativen Betriebes des Schiffes zu berücksichtigen. Diese Aspekte,<br />
hier als Einflussfaktoren auf die Einzelindikatoren bezeichnet, müssen bestimmt<br />
und beschrieben werden. Das Vorgehen bei <strong>der</strong> Messung <strong>der</strong> Einzelindikatoren wurde<br />
im Rahmen <strong>von</strong> Expertengesprächen auf seine Eignung in <strong>der</strong> Praxis überprüft.<br />
Das entwickelte Konzept des Vulnerabilitätsindikators wurde für eine Gruppe <strong>von</strong><br />
Bedrohungsszenarien, die ein Entern des Schiffes durch einen Angreifer beinhalten,<br />
ausgearbeitet. Hierbei wurden zunächst Skalen beschrieben, anhand <strong>der</strong>er die <strong>Bewertung</strong><br />
<strong>der</strong> Einzelindikatoren unter Bezugnahme auf die Einflussfaktoren, vorgenommen<br />
wird. Als zweites galt es die im Zusammenhang dieser Bedrohung relevanten<br />
Einflussfaktoren zu identifizieren und zu beschreiben. So ist unter an<strong>der</strong>em die<br />
53<br />
Vulnerabilitätsindikator<br />
bildet Vulnerabilität ab<br />
Physical Protection System<br />
als Ausgangspunkt für die<br />
Entwicklung des<br />
Vulnerabilitätsindikators<br />
Einzelindikatoren zu<br />
Detektion, Verzögerung und<br />
Reaktion bilden die<br />
Vulnerabilität eines Schiffes<br />
ab<br />
Messung <strong>der</strong><br />
Einzelindikatoren mithilfe<br />
<strong>von</strong> Skalen und<br />
Einflussfaktoren<br />
Ausarbeitung des Konzepts<br />
für Bedrohungsszenarien, die<br />
ein Entern des Schiffes durch<br />
einen Angreifer beinhalten
Schulung <strong>der</strong> Besatzung ein zentraler Einflussfaktor auf den Einzelindikator „Detektion“.<br />
Geschwindigkeit und Freibord sind Einflussfaktoren auf den Einzelindikator<br />
„Verzögerung“. Die <strong>von</strong> <strong>der</strong> Besatzung im Angriffsfall eingeleiteten Gegenmaßnahmen<br />
sind ein Einflussfaktor für den Einzelindikator „verzögernde Reaktion“. Für den<br />
Einzelindikator „neutralisierende Reaktion“ ist zu berücksichtigen, in welcher Entfernung<br />
zum Angriffsort sich externe Sicherheitskräfte befinden. Zur Verifizierung des<br />
ausgearbeiteten Konzeptes, sind Einflussfaktoren und Skalen mit einer Reihe <strong>von</strong><br />
Experten diskutiert worden, welche seine Zweckmäßigkeit bestätigt haben. Um die<br />
Anwendung des entwickelten Konzeptes für die Praxis zu verdeutlichen, wurde es<br />
zuletzt für drei hypothetische Schiffe beispielhaft angewandt.<br />
Wird mithilfe des Indikators bestimmt, dass die Vulnerabilität eines Schiffes gegenüber<br />
einem Bedrohungsszenario ein akzeptables Niveau übersteigt, kann sie durch<br />
den Einsatz <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden Technologien verringert werden. Ein<br />
Katalog entsprechen<strong>der</strong> Technologien für die Bereiche Detektion, Verzögerung und<br />
Reaktion findet sich bei Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a.<br />
(2012).<br />
Dieses Arbeitspapier betrachtet nur Bedrohungsszenarien, die ein Entern des Schiffes<br />
durch einen Angreifer beinhalten. Um bei einer Risikobetrachtung Anwendung zu<br />
finden, muss das Konzept des Vulnerabilitätsindikators auf an<strong>der</strong>e Bedrohungsszenarien,<br />
die im Zusammenhang mit Piraterie und maritimem Terrorismus relevant sind,<br />
ausgeweitet werden. Weiter sollte die Vorgehensweise <strong>der</strong> Angreifer bei einem Angriff<br />
zu einer ausführlichen, schrittweisen Darstellung ausgeweitet werden. Diese ist<br />
insbeson<strong>der</strong>e für die Einschätzung <strong>der</strong> Wirksamkeit <strong>der</strong> <strong>zur</strong> Sicherheit beitragenden<br />
Technologien gegenüber einem Angriff notwendig.<br />
Desweiteren besteht bezüglich <strong>der</strong> identifizierten Einflussfaktoren Bedarf für weitere<br />
Untersuchungen. Zum einen sollten die Einflussfaktoren detaillierter ausgearbeitet<br />
werden und zum an<strong>der</strong>en muss ermittelt werden, welches Gewicht die einzelnen<br />
Einflussfaktoren bei <strong>der</strong> Bestimmung <strong>der</strong> jeweiligen Einzelindikatoren innehaben.<br />
Dies könnte im Rahmen einer ausgeweiteten Expertenbefragung stattfinden.<br />
In dieser Untersuchung wird nur auf eins <strong>der</strong> drei Risikoelemente eingegangen, die<br />
Vulnerabilität. Der Ree<strong>der</strong> muss bei seiner Entscheidung, welche Strategie er <strong>zur</strong> Risikosteuerung<br />
verfolgt, jedoch auch die an<strong>der</strong>en beiden Elemente, Gefahr und Auswirkungen,<br />
mit berücksichtigen. Als eine Erweiterung dieser Untersuchung ist es folglich<br />
angebracht ein Konzept zu entwickeln, das eine Bestimmung <strong>von</strong> Gefahr und Auswirkungen<br />
unter Bedrohungsszenarien im Zusammenhang mit Piraterie und maritimem<br />
Terrorismus erlaubt.<br />
Der Vulnerabilitätsindikator<br />
ermöglicht es gezielt<br />
Technologien auszuwählen,<br />
welche das Risiko für ein<br />
Schiff verringern<br />
Weiterer Forschungsbedarf:<br />
Ausweitung auf an<strong>der</strong>e<br />
Bedrohungsszenarien<br />
Weiterer Forschungsbedarf:<br />
Detaillierung <strong>der</strong><br />
Einflussfaktoren<br />
Weiterer Forschungsbedarf:<br />
Untersuchung <strong>der</strong><br />
Risikoelemente Gefahr und<br />
Auswirkungen<br />
54
Literaturverzeichnis<br />
Ayyub, B.M., McGill, W.L. & Kaminskiy, M., 2007. Critical Asset and Portfolio Risk<br />
Analysis: An All-Hazards Framework. Risk Analysis: An International Journal,<br />
27(4), S.789–801.<br />
Bartlett, J., 2004. Project risk analysis and management guide 2. Aufl.,<br />
Buckinghamshire, UK: APM Publishing Limited.<br />
Birkmann, J., 1999. <strong>Indikatoren</strong> für eine nachhaltige Entwicklung. Raumforschung<br />
und Raumordnung, 57(2-3), S.120–131.<br />
Birkmann, J., 2006. Measuring vulnerability to natural hazards: towards disaster resilient<br />
societies, Tokyo [u.a.]: United Nations Univ. Press.<br />
Blackwell, C., 2009. The Insi<strong>der</strong> Threat: Combatting the Enemy Within, Cambridgeshire,<br />
UK: IT Governance Publishing.<br />
Blecker, T. u. a., 2011a. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />
Detektion <strong>von</strong> Angriffen im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />
Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 9.<br />
Blecker, T. u. a., 2012. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />
Reaktion auf Angriffe im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />
Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security, *im Erscheinen 2012*.<br />
Blecker, T. u. a., 2011b. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />
Verzögerung <strong>von</strong> Angriffen im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />
Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 10.<br />
Böger, M., 2010. Gestaltungsansätze und Determinanten des Supply Chain Risk Managements<br />
– Eine explorative Analyse am Beispiel <strong>von</strong> Deutschland und den<br />
USA. Hamburg: TU Hamburg-Harburg.<br />
Burger, A. & Buchhart, A., 2002. Risiko-Controlling, München: Oldenbourg Wissenschaftsverlag.<br />
Chalk, P., 2008. The Maritime Dimension of International Security- Terrorism, Piracy,<br />
and Chanllenges for the United States, Santa Monica, CA: RAND Corporation.<br />
Cherchy, L. u. a., 2006. Creating Composite Indicators with DEA and Robustness Analysis:<br />
the case of the Technology Achievement Index. Available at:<br />
http://www.econ.kuleuven.ac.be/ew/academic/econover/Papers/DPS0603.p<br />
df [Zugegriffen November 24, 2010].<br />
Cooper, D.R., Schindler, P.S. & Blumberg, B., 2008. Business research methods 2. European<br />
ed., London [u.a.]: McGraw-Hill Education.<br />
Cox, L.A., 2009. Risk Analysis of Complex and Uncertain Systems, Berlin, Heidelberg:<br />
Springer.<br />
Crist, P., 2003. Security in Maritime Transport: Risk Factors and Economic Impact,<br />
Paris: OECD.<br />
Duden, 2007. Duden - Das Fremdwörterbuch - Onlineausgabe 9. Aufl., Mannheim:<br />
Bibliographisches Institut & F. A. Brockhaus AG.<br />
55
Ehrhart, H.-G., Petretto, K. & Schnei<strong>der</strong>, P., 2011. Security Governance als Rahmenkonzept<br />
für die Analyse <strong>von</strong> Piraterie und maritimem Terrorismus –<br />
Konzeptionelle und Empirische Grundlagen–, Hamburg: <strong>PiraT</strong>-Working Papers<br />
on Maritime Security Nr. 1.<br />
Engerer, H. & Gössler, M., 2011a. Maritimer Terrorismus und Piraterie aus Sicht <strong>der</strong><br />
deutschen Versicherungswirtschaft Ergebnisse einer Befragung deutscher<br />
Transportversicherer, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security<br />
Nr. 12.<br />
Engerer, H. & Gössler, M., 2011b. Piraterie und maritimer Terrorismus aus Sicht<br />
deutscher Ree<strong>der</strong> Ergebnisse einer Befragung, Hamburg: <strong>PiraT</strong>-Working Papers<br />
on Maritime Security Nr. 11.<br />
Ferriere, D., Pysareva, K. & Rucinski, A., 2005. Using Technology to Bridge Maritime<br />
Security Gaps, Portsmouth: National Infrastructure Institute Center for Infrastructure<br />
Expertise.<br />
Fiege, S., 2006. Risikomanagement- und Überwachungssystem nach KonTraG: Prozess,<br />
Instrumente, Träger 1. Aufl., Wiesbaden: Deutscher Universitäts-Verlag,<br />
GWV Fachverlage GmbH.<br />
Fletcher, W.J., 2005. The application of qualitative risk assessment methodology to<br />
prioritize issues for fisheries management. ICES Journal of Marine Science:<br />
Journal du Conseil, 62(8), S.1576 –1587.<br />
Flottenkommando Marine, 2010. Jahresbericht 2010 - Fakten und Zahlen <strong>zur</strong> maritimen<br />
Abhängigkeit <strong>der</strong> Bundesrepublik Deutschland, Glücksburg: Flottenkommando<br />
<strong>der</strong> Marine.<br />
Gallopin, G.C., 1997. Chapter 1 - Introduction. In B. Moldan & S. Billharz, hrsg. Sustainability<br />
Indicators - Report of the project on Indicators of Sustainable Development.<br />
SCOPE. Scientific Committee On Problems of the Environment.<br />
Available at: http://www.icsu-scope.org/downloadpubs/scope58/ch01-<br />
introd.html [Zugegriffen November 17, 2010].<br />
GAO, 2005. RISK MANAGEMENT Further Refinements Needed to Assess Risks and<br />
Prioritize Protective Measures at Ports and Other Critical Infrastructure,<br />
Washington, D.C.: U.S. Government Accountability Office (GAO).<br />
Garcia, M.L., 2007. Design and Evaluation of Physical Protection Systems 2. Aufl.,<br />
Amsterdam [u.a.]: Elsevier Butterworth-Heinemann.<br />
Garcia, M.L., 2006. Vulnerability assessment of physical protection systems, Amsterdam<br />
[u.a.]: Elsevier Butterworth-Heinemann.<br />
Geise, T., 2007. Maritimer Terrorismus in Südostasien. Journal of Current Southeast<br />
Asian Affairs, (5), S.7–42.<br />
Greenberg, M.D. u. a., 2006. Maritime terrorism : risk and liability, Santa Monica, CA:<br />
RAND Corporation.<br />
Gunaratna, R. hrsg., 2003. Terrorism in the Asia Pacific: Threat and Response, Singapore:<br />
Times Academic Press,Singapore.<br />
Haimes, Y.Y., 2006. On the Definition of Vulnerabilities in Measuring Risks to Infrastructures.<br />
Risk Analysis, 26(2), S.293–296.<br />
56
Hiete, M. & Merz, M., 2009. An Indicator Framework to Assess the Vulnerability of<br />
Industrial Sectors against Indirect Disaster Losses. In J. Landgren & S. Jul, hrsg.<br />
Proceedings of the 6th International ISCRAM Conference – Gothenburg, Sweden,<br />
May 2009. 6th International ISCRAM Conference – Gothenburg, Sweden,<br />
May 2009. Gothenburg.<br />
Jenisch, U., 2010. Piraterie/Terrorismus - Passagierschifffahrt und Terrorismus - Eine<br />
unterschätzte Gefahr. MarineForum, (5), S.4–8.<br />
Johnson, D. & Valencia, M.J. hrsg., 2005. Piracy in Southeast Asia : status, issues, and<br />
responses, Singapore: ISEAS Publications.<br />
Kaplan, S. & Garrick, B.J., 1981. On The Quantitative Definition of Risk. Risk Analysis,<br />
1(1), S.11–27.<br />
König, D. u. a., 2011. Piraterie und maritimer Terrorismus als Herausfor<strong>der</strong>ungen für<br />
die Seesicherheit: Objektive Rechtsunsicherheit im Völker-, Europa- und<br />
deutschen Recht, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 7.<br />
König, D. & Salomon, T.R., 2011. Private Sicherheitsdienste auf Handelsschiffen –<br />
Rechtliche Implikationen, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security<br />
Nr. 2.<br />
Lave, L., 2002. View Point: Risk Analysis and the Terrorism Problem in Two Parts. Risk<br />
Analysis: An International Journal, 22(3), S.403–404.<br />
Lenz, S., 2009. Vulnerabilität Kritischer Infrastrukturen, Bonn: Bundesamt für Bevölkerungsschutz<br />
und Katastrophenhilfe.<br />
Maclaren, V.W., 1996. Urban sustainability reporting. Journal of the American Planning<br />
Association, 62(2), S.184–203.<br />
McGill, W.L., 2008. Critical Asset and Portfolio Risk Analysis for Homeland Security.<br />
College Park, Md.: University of Maryland.<br />
McGill, W.L., Ayyub, B.M. & Kaminskiy, M., 2007. Risk Analysis for Critical Asset Protection.<br />
Risk Analysis: An International Journal, 27(5), S.1265–1281.<br />
McNicholas, M., 2008. Maritime Security - An Introduction, Oxford: Butterworth-<br />
Heinemann.<br />
Meuser, M. & Nagel, U., 1991. ExpertenInterviews - vielfach erprobt, wenig bedacht.<br />
In D. Garz & K. Kraimer, hrsg. Qualitativ-empirische Sozialforschung : Konzepte,<br />
Methoden, Analysen. Opladen: Westdeutscher Verlag, S. 441–471.<br />
Mildner, S.-A. & Groß, F., 2010. Piraterie und Welthandel: Die wirtschaftlichen Kosten.<br />
In S. Mair, hrsg. Piraterie und maritime Sicherheit - Fallstudien zu Afrika,<br />
Südostasien und Lateinamerika sowie Beiträge zu politischen, militärischen,<br />
rechtlichen und ökonomischen Aspekten. Berlin: SWP Stiftung Wissenschaft<br />
und Politik Deutsches Institut für Politik und Sicherheit.<br />
Mischuk, G., 2009. Piraterie in Südostasien, Euskirchen: Amt für Geoinformationswesen<br />
<strong>der</strong> Bundeswehr.<br />
Morral, A.R. & Jackson, B.A., 2009. Un<strong>der</strong>standing the Role of Deterrence in Counterterrorism<br />
Security, Santa Monica, CA: RAND Corporation.<br />
57
Moteff, J., 2005. Risk Management and Critical Infrastructure Protection: Assessing,<br />
Integrating, and Managing Threats, Vulnerabilities and Consequences, Congressional<br />
Research Service - The Library of Congress.<br />
Murray-Tuite, P.M. & Fei, X., 2010. A Methodology for Assessing Transportation<br />
Network Terrorism Risk with Attacker and Defen<strong>der</strong> Interactions. Computer-<br />
Aided Civil and Infrastructure Engineering, 25(6), S.396–410.<br />
OECD, 2008. Handbook on Constructing Composite Indicators - Methodology and<br />
User Guide, Paris: Organisation for Economic Co-operation and Development<br />
(OECD) Publications Service.<br />
Ong-Webb, G.G. hrsg., 2006. Piracy, Maritme Terrorism and Securing the Malacca<br />
Straits, Singapore: Institute of Southeast Asian Studies.<br />
Pate-Cornell, E. & Guikema, S., 2002. Probabilistic Modeling of Terrorist Threats: A<br />
Systems Analysis Approach to Setting Priorities Among Countermeasures. Military<br />
Operations Research, 7(4), S.5–20.<br />
Petretto, K., 2011. Diebstahl, Raub und erpresserische Geiselnahme im maritimen<br />
Raum – Eine Analyse zeitgenössischer Piraterie –, Hamburg: <strong>PiraT</strong>-Working<br />
Papers on Maritime Security Nr. 8.<br />
PWC, 2011. Deutsche Schifffahrt: Land in Sicht - Befragung <strong>von</strong> 100 Führungskräften<br />
<strong>der</strong> deutschen Hochseeree<strong>der</strong>eien, Hamburg: PricewaterhouseCoopers<br />
(PWC).<br />
RAMCAP, 2006. Risk Analysis and Management for Critical Asset Protection - The<br />
Framework - Version 2.0, Wachingtion, D.C.: ASME Innovative Technologies<br />
Institute.<br />
Roper, C.A., 1999. Risk management for security professionals, Oxford: Butterworth-<br />
Heinemann.<br />
Rosenkranz, F. & Missler-Behr, M., 2005. Unternehmensrisiken erkennen und managen,<br />
Berlin/Heidelberg: Springer-Verlag.<br />
Saltelli, A., 2006. Composite Indicators between Analysis and Advocacy. Social Indicators<br />
Research, 81(1), S.65–77.<br />
Schnei<strong>der</strong>, P., 2011. Maritimer Terrorismus: Tätergruppen und Anschlagstypen – Eine<br />
empirisch-analytische Bestandsaufnahme –, Hamburg: <strong>PiraT</strong>-Working Papers<br />
on Maritime Security Nr. 13.<br />
Sharpe, 2004. Literature Review of Frameworks for Macro-indicators, Ottawa: Centre<br />
for the Study of Living Standards.<br />
Stehr, M., 2004. Piraterie und Terror auf See - Nicht-Staatliche Gewalt auf den Weltmeeren<br />
1990 bis 2004 1. Aufl., Berlin: Verlag Dr. Köster.<br />
Stopford, M., 2009. Maritime economics 3rd ed., London [u.a.]: Routledge.<br />
UN WWAP, 2003. 1st UN World Water Development Report: Water for People, Water<br />
for Life, Paris, New York and Oxford: United Nations Educational, Scientific<br />
and Cultural Organization (UNESCO) and Berghahn Books.<br />
UNODC, 2010. Crime and instability - Case studies of transnational threats, United<br />
Nations Office on Drugs and Crime (UNODC).<br />
58
Viscusi, W.K. & Aldy, J.E., 2003. The Value of a Statistical Life: A Critical Review of<br />
Market Estimates Throughout the World. Journal of Risk and Uncertainty,<br />
27(1), S.5–76.<br />
Willis, H.H. u. a., 2005. Estimating Terrorism Risk, Santa Monica, CA: RAND Corporation.<br />
Willis, H.H. u. a., 2007. Terrorism Risk Modeling for Intelligence Analysis and Infrastructure<br />
Protection, Santa Monica, CA: RAND Corporation.<br />
Wolf, K. & Runzheimer, B., 2009. Risikomanagement und KonTraG: Konzeption und<br />
Implementierung, Gabler Verlag.<br />
Wolke, T., 2009. Risikomanagement 2., vollst. überarb. und erw. Aufl., München:<br />
Oldenbourg.<br />
59